CN103428215B - 构造数据网攻击流量的方法与*** - Google Patents

构造数据网攻击流量的方法与*** Download PDF

Info

Publication number
CN103428215B
CN103428215B CN201310349642.8A CN201310349642A CN103428215B CN 103428215 B CN103428215 B CN 103428215B CN 201310349642 A CN201310349642 A CN 201310349642A CN 103428215 B CN103428215 B CN 103428215B
Authority
CN
China
Prior art keywords
rule
packet
attribute byte
parsing
data network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310349642.8A
Other languages
English (en)
Other versions
CN103428215A (zh
Inventor
张筱云
胡俊杨
黄明辉
林少锐
李伟坚
张珮明
吴赞红
余子勇
熊刚
苏扬
蒋康明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Electric Power Dispatch Control Center of Guangdong Power Grid Co Ltd
Original Assignee
Electric Power Dispatch Control Center of Guangdong Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Electric Power Dispatch Control Center of Guangdong Power Grid Co Ltd filed Critical Electric Power Dispatch Control Center of Guangdong Power Grid Co Ltd
Priority to CN201310349642.8A priority Critical patent/CN103428215B/zh
Publication of CN103428215A publication Critical patent/CN103428215A/zh
Application granted granted Critical
Publication of CN103428215B publication Critical patent/CN103428215B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种构造数据网攻击流量的方法与***,直接解析规则库中特定的规则,提取特定的规则的特征字节,获取了特征字节后将特定的规则的特征字节整理、填充到数据包相应位置,完成对数据包的修改获得更新的数据包,计算、校验更新的数据包,将所述更新的数据包发送到网络中,整个构造数据网的过程无需捕获数据包,也无需明确数据包中每一个字符的意思,因此其实现简单且无需专业变成人员操作,所以本发明构造数据网攻击流量的方法是一种简单有效的构造数据网攻击流量的方法。

Description

构造数据网攻击流量的方法与***
技术领域
本发明涉及网络通信技术领域,特别是涉及构造数据网攻击流量的方法与***。
背景技术
目前构造数据网攻击流量的方法很多,比较流行的发包工具有嗅探器、WinPcap,用嗅探器发包时,有两种方式,一种是直接利用Packet Generator工具,从0开始用16进制的方式造一个数据包,另外一种方式是利用已经抓到的数据包修改一下,可以避免大量的运算和输入,只需要更改自己需要更改的地方,然后发出去即可。
利用嗅探器的Packet Generator工具,虽然可以构造任意的数据包,但是难度较高,因为要自己计算校验和,而嗅探器的另一种方式,通过修改已经抓获的数据包,然后将数据包发送出去,虽然可以避免大量的运算和输入,但是前提是需要先捕获数据包,然后自己做出修改,需要编程人员明确数据包的每个字节的意义,具有一定的专业知识。
发明内容
基于此,有必要针对一般构造数据网攻击流量的方法复杂,需要专业编程人员才能实施的问题,提供一种简单有效的构造数据网攻击流量的方法与***。
一种构造数据网攻击流量的方法,包括步骤:
解析预设规则库中特定的规则,提取所述特定的规则的特征字节;
将所述特定的规则的特征字节整理、填充到待发送的数据包相应位置,获得更新的数据包;
计算、校验所述更新的数据包,将所述更新的数据包发送到网络中。
一种构造数据网攻击流量的***,包括:
特征字节提取模块,用于解析预设规则库中特定的规则,提取所述特定的规则的特征字节;
特征字节填充模块,用于将所述特定的规则的特征字节整理、填充到待发送的数据包相应位置,获得更新的数据包;
数据包校验模块,用于计算、校验所述更新的数据包,将所述更新的数据包发送到网络中。
本发明构造数据网攻击流量的方法与***,直接解析规则库中特定的规则,提取特定的规则的特征字节,获取了特征字节后将特定的规则的特征字节填充到数据包相应位置,完成对数据包的修改获得更新的数据包,计算、校验更新的数据包,将所述更新的数据包发送到网络中,整个构造数据网的过程无需捕获数据包,也无需明确数据包中每一个字符的意思,因此其实现简单且无需专业变成人员操作,所以本发明构造数据网攻击流量的方法是一种简单有效的构造数据网攻击流量的方法。
附图说明
图1为本发明构造数据网攻击流量的方法第一个实施例的流程示意图;
图2为本发明构造数据网攻击流量的方法第二个实施例的流程示意图;
图3为本发明构造数据网攻击流量的***第一个实施例的结构示意图;
图4为本发明构造数据网攻击流量的***第二个实施例的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下根据附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施仅仅用以解释本发明,并不限定本发明。
如图1所示,一种构造数据网攻击流量的方法,包括步骤:
S200:解析预设规则库中特定的规则,提取所述特定的规则的特征字节;
S400:将所述特定的规则的特征字节整理、填充到待发送的数据包相应位置,获得更新的数据包;
S600:计算、校验所述更新的数据包,将所述更新的数据包发送到网络中。
上述将特定规则的特征字节整理是指将特征字节整理为合适的形式。
本发明构造数据网攻击流量的方法,直接解析规则库中特定的规则,提取特定的规则的特征字节,获取了特征字节后将特定的规则的特征字节填充到数据包相应位置,完成对数据包的修改获得更新的数据包,计算、校验更新的数据包,将所述更新的数据包发送到网络中,整个构造数据网的过程无需捕获数据包,也无需明确数据包中每一个字符的意思,因此其实现简单且无需专业变成人员操作,所以本发明构造数据网攻击流量的方法是一种简单有效的构造数据网攻击流量的方法。
如图2所示,在其中一个实施例中,所述步骤S400之后还有步骤:
S500:当所述规则库中所述特定的规则的负载长度达不到预设的数据包长度时,将所述特定的规则的负载以随机字节形式填充到所述更新的数据包中。
如图2所示,在其中一个实施例中,所述步骤S200之前还有步骤:
S100:解析所述预设规则库中的特定规则,获得所述特定规则的源IP地址和目标IP地址。
解析规则库中特定规则获得特定规则的源IP地址和目标IP地址是为了明确本次构造的数据发送的出发地以及目的地,做到有目的、有目标的准确发送。
如图2所示,在其中一个实施例中,所述步骤S200具体包括:
S220:打开规则库,读取所述规则库的规则;
S240:当所述规则是合法的规则时,解析所述规则的规则头,获得所述规则头的源目标IP地址、方向和源目的端口;
S260:解析所述规则的规则选项,若解析出的规则选项与合法的规则选项数组中元素匹配,则所述规则为合法的特定规则,提取所述合法的特定规则的特征字节。在本实施例中,所述的合法是指符合预设的规则或协议。
如图2所示,在其中一个实施例中,所述S600包具体包括:
S620:从所述提取的特征字节中分别读取不同协议类型的特征字节;
S640:根据不同的协议类型,利用包构造器将所述不同协议类型的特征字节填充到与不同协议类型的特征字节的协议类型相匹配的数据包中,获得不同协议类型的更新数据包。
在本实施例中,根据不同的协议类型分别将不同协议类型的特征字节填充到与其协议类型相匹配的数据保重,获得不同协议类型的更新数据包,确保了更新的数据包协议类型的完整与准确,也确保了特征字节能准确填充到数据相应的位置。一般来说,协议类型包括UDP、TCP和ICMP,其中TCP类型就有tcp、seq等特有的特征字节,ICMP特有的icmp_id、icmp_seq等。
如图3所示,一种构造数据网攻击流量的***,包括:
特征字节提取模块200,用于解析预设规则库中特定的规则,提取所述特定的规则的特征字节;
特征字节填充模块400,用于将所述特定的规则的特征字节整理、填充到待发送的数据包相应位置,获得更新的数据包;
数据包校验模块600,用于计算、校验所述更新的数据包,将所述更新的数据包发送到网络中。
本发明构造数据网攻击流量的***,直接解析规则库中特定的规则,提取特定的规则的特征字节,获取了特征字节后将特定的规则的特征字节填充到数据包相应位置,完成对数据包的修改获得更新的数据包,计算、校验更新的数据包,将所述更新的数据包发送到网络中,整个构造数据网的过程无需捕获数据包,也无需明确数据包中每一个字符的意思,因此其实现简单且无需专业变成人员操作,所以本发明构造数据网攻击流量的***是一种简单有效的构造数据网攻击流量的***。
如图4所示,在其中一个实施例中,所述构造数据网攻击流量的***还包括:
负载长度填充模块500,用于当所述规则库中所述特定的规则的负载长度达不到预设的数据包长度时,将所述特定的规则的负载以随机字节形式填充到所述更新的数据包中。
如图4所示,在其中一个实施例中,所述构造数据网攻击流量的***还包括:
IP地址获取模块100,用于解析所述预设规则库中的特定规则,获得所述特定规则的源IP地址和目标IP地址。
解析规则库中特定规则获得特定规则的源IP地址和目标IP地址是为了明确本次构造的数据发送的出发地以及目的地,做到有目的、有目标的准确发送。
如图4所示,在其中一个实施例中,所述特征字节提取模块200包括:
规则读取单元220,用于打开规则库,读取所述规则库的规则;
规则头解析单元240,用于当所述规则是合法的规则时,解析所述规则的规则头,获得所述规则头的源目标IP地址、方向和源目的端口;
特征字节获取单元260,用于解析所述规则的规则选项,若解析出的规则选项与合法的规则选项数组中元素匹配,则所述规则为合法的特定规则,提取所述合法的特定规则的特征字节。
如图4所示,在其中一个实施例中,所述特征字节填充模块600包括:
特征字节读取单元620,用于从所述提取的特征字节中分别读取不同协议类型的特征字节;
不同协议类型数据包获取单元,用于根据不同的协议类型,利用包构造器将所述不同协议类型的特征字节填充到与不同协议类型的特征字节的协议类型相匹配的数据包中,获得不同协议类型的更新数据包。
在本实施例中,根据不同的协议类型分别将不同协议类型的特征字节填充到与其协议类型相匹配的数据保重,获得不同协议类型的更新数据包,确保了更新的数据包协议类型的完整与准确,也确保了特征字节能准确填充到数据相应的位置。一般来说,协议类型包括UDP、TCP和ICMP,其中TCP类型就有tcp、seq等特有的特征字节,ICMP特有的icmp_id、icmp_seq等。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (8)

1.一种构造数据网攻击流量的方法,其特征在于,包括步骤:
解析预设规则库中特定的规则,提取所述特定的规则的特征字节;
将所述特定的规则的特征字节整理、填充到待发送的数据包相应位置,获得更新的数据包;
计算、校验所述更新的数据包,将所述更新的数据包发送到网络中;
其中,所述解析预设规则库中特定的规则,提取所述特定的规则的特征字节的步骤包括:
打开规则库,读取所述规则库的规则;
当所述规则是合法的规则时,解析所述规则的规则头,获得所述规则头的源目标IP地址、方向和源目的端口,所述合法是指符合预设的规则或协议;
解析所述规则的规则选项,若解析出的规则选项与合法的规则选项数组中元素匹配,则所述规则为合法的特定规则,提取所述合法的特定规则的特征字节。
2.根据权利要求1所述的构造数据网攻击流量的方法,其特征在于,所述步骤将所述特定的规则的特征字节填充到数据包相应位置之后还有步骤:
当所述规则库中所述特定的规则的负载长度达不到预设的数据包长度时,将所述特定的规则的负载以随机字节形式填充到所述更新的数据包中。
3.根据权利要求1或2所述的构造数据网攻击流量的方法,其特征在于,所述步骤解析预设规则库中特定的规则,提取所述特定的规则的特征字节之前还有步骤:
解析所述预设规则库中的特定规则,获得所述特定规则的源IP地址和目标IP地址。
4.根据权利要求1或2所述的构造数据网攻击流量的方法,其特征在于,所述步骤将所述特定的规则的特征字节整理、填充到待发送的数据包相应位置,获得更新的数据包具体包括:
从所述提取的特征字节中分别读取不同协议类型的特征字节;
根据不同的协议类型,利用包构造器将所述不同协议类型的特征字节填充到与不同协议类型的特征字节的协议类型相匹配的数据包中,获得不同协议类型的更新数据包。
5.一种构造数据网攻击流量的***,其特征在于,包括:
特征字节提取模块,用于解析预设规则库中特定的规则,提取所述特定的规则的特征字节;
特征字节填充模块,用于将所述特定的规则的特征字节整理、填充到待发送的数据包相应位置,获得更新的数据包;
数据包校验模块,用于计算、校验所述更新的数据包,将所述更新的数据包发送到网络中;
其中,所述特征字节提取模块包括:
规则读取单元,用于打开规则库,读取所述规则库的规则;
规则头解析单元,用于当所述规则是合法的规则时,解析所述规则的规则头,获得所述规则头的源目标IP地址、方向和源目的端口,所述合法是指符合预设的规则或协议;
特征字节获取单元,用于解析所述规则的规则选项,若解析出的规则选项与合法的规则选项数组中元素匹配,则所述规则为特定的规则,提取所述特定的规则的特征字节。
6.根据权利要求5所述的构造数据网攻击流量的***,其特征在于,还包括:
负载长度填充模块,用于当所述规则库中所述特定的规则的负载长度达不到预设的数据包长度时,将所述特定的规则的负载以随机字节形式填充到所述更新的数据包中。
7.根据权利要求5或6所述的构造数据网攻击流量的***,其特征在于,还包括:
IP地址获取模块,用于解析所述预设规则库中的特定规则,获得所述特定规则的源IP地址和目标IP地址。
8.根据权利要求5或6所述的构造数据网攻击流量的***,其特征在于,所述特征字节填充模块包括:
特征字节读取单元,用于从所述提取的特征字节中分别读取不同协议类型的特征字节;
不同协议类型数据包获取单元,用于根据不同的协议类型利用包构造器将所述不同协议类型的特征字节填充到与不同协议类型的特征字节的协议类型相匹配的数据包中,获得不同协议类型的更新数据包。
CN201310349642.8A 2013-08-12 2013-08-12 构造数据网攻击流量的方法与*** Active CN103428215B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310349642.8A CN103428215B (zh) 2013-08-12 2013-08-12 构造数据网攻击流量的方法与***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310349642.8A CN103428215B (zh) 2013-08-12 2013-08-12 构造数据网攻击流量的方法与***

Publications (2)

Publication Number Publication Date
CN103428215A CN103428215A (zh) 2013-12-04
CN103428215B true CN103428215B (zh) 2017-03-22

Family

ID=49652392

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310349642.8A Active CN103428215B (zh) 2013-08-12 2013-08-12 构造数据网攻击流量的方法与***

Country Status (1)

Country Link
CN (1) CN103428215B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107426053B (zh) * 2017-07-26 2021-01-05 成都科来软件有限公司 一种数据包负载的自动化构造方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1941716A (zh) * 2005-09-30 2007-04-04 杭州华为三康技术有限公司 应用流量统计方法及装置和应用流量统计***
CN101404658A (zh) * 2008-10-31 2009-04-08 北京锐安科技有限公司 一种检测僵尸网络的方法及其***
CN101447898A (zh) * 2008-11-19 2009-06-03 中国人民解放军信息安全测评认证中心 一种用于网络安全产品的测试***及测试方法
CN101699815A (zh) * 2009-10-30 2010-04-28 华南师范大学 一种网络攻击自动执行/展现的***及方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2002301156B2 (en) * 2001-09-28 2004-09-02 Samsung Electronics Co., Ltd. Apparatus And Method For Accessing Private Wireless Internet Packet Data Communication System

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1941716A (zh) * 2005-09-30 2007-04-04 杭州华为三康技术有限公司 应用流量统计方法及装置和应用流量统计***
CN101404658A (zh) * 2008-10-31 2009-04-08 北京锐安科技有限公司 一种检测僵尸网络的方法及其***
CN101447898A (zh) * 2008-11-19 2009-06-03 中国人民解放军信息安全测评认证中心 一种用于网络安全产品的测试***及测试方法
CN101699815A (zh) * 2009-10-30 2010-04-28 华南师范大学 一种网络攻击自动执行/展现的***及方法

Also Published As

Publication number Publication date
CN103428215A (zh) 2013-12-04

Similar Documents

Publication Publication Date Title
EP2560338B1 (en) Method and apparatus for protocol parsing
CN105337991B (zh) 一种一体化的报文流查找与更新方法
US9606781B2 (en) Parser engine programming tool for programmable network devices
CN104933368B (zh) 一种网络安全漏洞的检测方法及装置
CN106656922A (zh) 一种基于流量分析的网络攻击防护方法和装置
US9276853B2 (en) Hashing of network packet flows for efficient searching
CN103595661B (zh) 一种报文分片重组方法及装置
WO2014094441A1 (zh) 病毒检测方法及设备
CN103701797B (zh) 一种轻量级的节点、网关双向身份认证方法
CN111935081B (zh) 一种数据包脱敏方法和装置
CN105868169B (zh) 一种数据采集装置、数据采集方法和***
US20160156752A1 (en) GRE message encapsulation method, decapsulation method, and corresponding devices
CN101902482A (zh) 基于IPv6自动配置实现终端安全准入控制的方法和***
CN103428215B (zh) 构造数据网攻击流量的方法与***
CN111865996A (zh) 数据检测方法、装置和电子设备
CN109255232A (zh) 一种软件加载方法以及软件加载装置
CN105959308A (zh) 一种内网ip数据包管理方法、装置及***
CN106657145B (zh) 一种基于通信协议和sql语法的数据库自动发现方法
JP6534913B2 (ja) 情報処理装置および不正メッセージ検知方法
US20150100861A1 (en) Apparatus and method for calculating transmission control protocol checksum
CN105634863A (zh) 一种应用协议检测的方法及设备
US20230344755A1 (en) Determining flow paths of packets through nodes of a network
CN106506507B (zh) 一种流量检测规则的生成方法及装置
CN104468190A (zh) 一种wifi数据抓包方法、装置及智能终端
Bujlow et al. Volunteer-Based System for research on the Internet traffic

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant