CN103428215A - 构造数据网攻击流量的方法与系统 - Google Patents
构造数据网攻击流量的方法与系统 Download PDFInfo
- Publication number
- CN103428215A CN103428215A CN2013103496428A CN201310349642A CN103428215A CN 103428215 A CN103428215 A CN 103428215A CN 2013103496428 A CN2013103496428 A CN 2013103496428A CN 201310349642 A CN201310349642 A CN 201310349642A CN 103428215 A CN103428215 A CN 103428215A
- Authority
- CN
- China
- Prior art keywords
- rule
- packet
- attribute byte
- attack traffic
- specific rule
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种构造数据网攻击流量的方法与系统,直接解析规则库中特定的规则,提取特定的规则的特征字节,获取了特征字节后将特定的规则的特征字节整理、填充到数据包相应位置,完成对数据包的修改获得更新的数据包,计算、校验更新的数据包,将所述更新的数据包发送到网络中,整个构造数据网的过程无需捕获数据包,也无需明确数据包中每一个字符的意思,因此其实现简单且无需专业变成人员操作,所以本发明构造数据网攻击流量的方法是一种简单有效的构造数据网攻击流量的方法。
Description
技术领域
本发明涉及网络通信技术领域,特别是涉及构造数据网攻击流量的方法与系统。
背景技术
目前构造数据网攻击流量的方法很多,比较流行的发包工具有嗅探器、WinPcap,用嗅探器发包时,有两种方式,一种是直接利用Packet Generator工具,从0开始用16进制的方式造一个数据包,另外一种方式是利用已经抓到的数据包修改一下,可以避免大量的运算和输入,只需要更改自己需要更改的地方,然后发出去即可。
利用嗅探器的Packet Generator工具,虽然可以构造任意的数据包,但是难度较高,因为要自己计算校验和,而嗅探器的另一种方式,通过修改已经抓获的数据包,然后将数据包发送出去,虽然可以避免大量的运算和输入,但是前提是需要先捕获数据包,然后自己做出修改,需要编程人员明确数据包的每个字节的意义,具有一定的专业知识。
发明内容
基于此,有必要针对一般构造数据网攻击流量的方法复杂,需要专业编程人员才能实施的问题,提供一种简单有效的构造数据网攻击流量的方法与系统。
一种构造数据网攻击流量的方法,包括步骤:
解析预设规则库中特定的规则,提取所述特定的规则的特征字节;
将所述特定的规则的特征字节整理、填充到待发送的数据包相应位置,获得更新的数据包;
计算、校验所述更新的数据包,将所述更新的数据包发送到网络中。
一种构造数据网攻击流量的系统,包括:
特征字节提取模块,用于解析预设规则库中特定的规则,提取所述特定的规则的特征字节;
特征字节填充模块,用于将所述特定的规则的特征字节整理、填充到待发送的数据包相应位置,获得更新的数据包;
数据包校验模块,用于计算、校验所述更新的数据包,将所述更新的数据包发送到网络中。
本发明构造数据网攻击流量的方法与系统,直接解析规则库中特定的规则,提取特定的规则的特征字节,获取了特征字节后将特定的规则的特征字节填充到数据包相应位置,完成对数据包的修改获得更新的数据包,计算、校验更新的数据包,将所述更新的数据包发送到网络中,整个构造数据网的过程无需捕获数据包,也无需明确数据包中每一个字符的意思,因此其实现简单且无需专业变成人员操作,所以本发明构造数据网攻击流量的方法是一种简单有效的构造数据网攻击流量的方法。
附图说明
图1为本发明构造数据网攻击流量的方法第一个实施例的流程示意图;
图2为本发明构造数据网攻击流量的方法第二个实施例的流程示意图;
图3为本发明构造数据网攻击流量的系统第一个实施例的结构示意图;
图4为本发明构造数据网攻击流量的系统第二个实施例的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下根据附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施仅仅用以解释本发明,并不限定本发明。
如图1所示,一种构造数据网攻击流量的方法,包括步骤:
S200:解析预设规则库中特定的规则,提取所述特定的规则的特征字节;
S400:将所述特定的规则的特征字节整理、填充到待发送的数据包相应位置,获得更新的数据包;
S600:计算、校验所述更新的数据包,将所述更新的数据包发送到网络中。
上述将特定规则的特征字节整理是指将特征字节整理为合适的形式。
本发明构造数据网攻击流量的方法,直接解析规则库中特定的规则,提取特定的规则的特征字节,获取了特征字节后将特定的规则的特征字节填充到数据包相应位置,完成对数据包的修改获得更新的数据包,计算、校验更新的数据包,将所述更新的数据包发送到网络中,整个构造数据网的过程无需捕获数据包,也无需明确数据包中每一个字符的意思,因此其实现简单且无需专业变成人员操作,所以本发明构造数据网攻击流量的方法是一种简单有效的构造数据网攻击流量的方法。
如图2所示,在其中一个实施例中,所述步骤S400之后还有步骤:
S500:当所述规则库中所述特定的规则的负载长度达不到预设的数据包长度时,将所述特定的规则的负载以随机字节形式填充到所述更新的数据包中。
如图2所示,在其中一个实施例中,所述步骤S200之前还有步骤:
S100:解析所述预设规则库中的特定规则,获得所述特定规则的源IP地址和目标IP地址。
解析规则库中特定规则获得特定规则的源IP地址和目标IP地址是为了明确本次构造的数据发送的出发地以及目的地,做到有目的、有目标的准确发送。
如图2所示,在其中一个实施例中,所述步骤S200具体包括:
S220:打开规则库,读取所述规则库的规则;
S240:当所述规则是合法的规则时,解析所述规则的规则头,获得所述规则头的源目标IP地址、方向和源目的端口;
S260:解析所述规则的规则选项,若解析出的规则选项与合法的规则选项数组中元素匹配,则所述规则为合法的特定规则,提取所述合法的特定规则的特征字节。在本实施例中,所述的合法是指符合预设的规则或协议。
如图2所示,在其中一个实施例中,所述S600包具体包括:
S620:从所述提取的特征字节中分别读取不同协议类型的特征字节;
S640:根据不同的协议类型,利用包构造器将所述不同协议类型的特征字节填充到与不同协议类型的特征字节的协议类型相匹配的数据包中,获得不同协议类型的更新数据包。
在本实施例中,根据不同的协议类型分别将不同协议类型的特征字节填充到与其协议类型相匹配的数据保重,获得不同协议类型的更新数据包,确保了更新的数据包协议类型的完整与准确,也确保了特征字节能准确填充到数据相应的位置。一般来说,协议类型包括UDP、TCP和ICMP,其中TCP类型就有tcp、seq等特有的特征字节,ICMP特有的icmp_id、icmp_seq等。
如图3所示,一种构造数据网攻击流量的系统,包括:
特征字节提取模块200,用于解析预设规则库中特定的规则,提取所述特定的规则的特征字节;
特征字节填充模块400,用于将所述特定的规则的特征字节整理、填充到待发送的数据包相应位置,获得更新的数据包;
数据包校验模块600,用于计算、校验所述更新的数据包,将所述更新的数据包发送到网络中。
本发明构造数据网攻击流量的系统,直接解析规则库中特定的规则,提取特定的规则的特征字节,获取了特征字节后将特定的规则的特征字节填充到数据包相应位置,完成对数据包的修改获得更新的数据包,计算、校验更新的数据包,将所述更新的数据包发送到网络中,整个构造数据网的过程无需捕获数据包,也无需明确数据包中每一个字符的意思,因此其实现简单且无需专业变成人员操作,所以本发明构造数据网攻击流量的系统是一种简单有效的构造数据网攻击流量的系统。
如图4所示,在其中一个实施例中,所述构造数据网攻击流量的系统还包括:
负载长度填充模块500,用于当所述规则库中所述特定的规则的负载长度达不到预设的数据包长度时,将所述特定的规则的负载以随机字节形式填充到所述更新的数据包中。
如图4所示,在其中一个实施例中,所述构造数据网攻击流量的系统还包括:
IP地址获取模块100,用于解析所述预设规则库中的特定规则,获得所述特定规则的源IP地址和目标IP地址。
解析规则库中特定规则获得特定规则的源IP地址和目标IP地址是为了明确本次构造的数据发送的出发地以及目的地,做到有目的、有目标的准确发送。
如图4所示,在其中一个实施例中,所述特征字节提取模块200包括:
规则读取单元220,用于打开规则库,读取所述规则库的规则;
规则头解析单元240,用于当所述规则是合法的规则时,解析所述规则的规则头,获得所述规则头的源目标IP地址、方向和源目的端口;
特征字节获取单元260,用于解析所述规则的规则选项,若解析出的规则选项与合法的规则选项数组中元素匹配,则所述规则为合法的特定规则,提取所述合法的特定规则的特征字节。
如图4所示,在其中一个实施例中,所述特征字节填充模块600包括:
特征字节读取单元620,用于从所述提取的特征字节中分别读取不同协议类型的特征字节;
不同协议类型数据包获取单元,用于根据不同的协议类型,利用包构造器将所述不同协议类型的特征字节填充到与不同协议类型的特征字节的协议类型相匹配的数据包中,获得不同协议类型的更新数据包。
在本实施例中,根据不同的协议类型分别将不同协议类型的特征字节填充到与其协议类型相匹配的数据保重,获得不同协议类型的更新数据包,确保了更新的数据包协议类型的完整与准确,也确保了特征字节能准确填充到数据相应的位置。一般来说,协议类型包括UDP、TCP和ICMP,其中TCP类型就有tcp、seq等特有的特征字节,ICMP特有的icmp_id、icmp_seq等。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种构造数据网攻击流量的方法,其特征在于,包括步骤:
解析预设规则库中特定的规则,提取所述特定的规则的特征字节;
将所述特定的规则的特征字节整理、填充到待发送的数据包相应位置,获得更新的数据包;
计算、校验所述更新的数据包,将所述更新的数据包发送到网络中。
2.根据权利要求1所述的构造数据网攻击流量的方法,其特征在于,所述步骤将所述特定的规则的特征字节填充到数据包相应位置之后还有步骤:
当所述规则库中所述特定的规则的负载长度达不到预设的数据包长度时,将所述特定的规则的负载以随机字节形式填充到所述更新的数据包中。
3.根据权利要求1或2所述的构造数据网攻击流量的方法,其特征在于,所述步骤解析预设规则库中特定的规则,提取所述特定的规则的特征字节之前还有步骤:
解析所述预设规则库中的特定规则,获得所述特定规则的源IP地址和目标IP地址。
4.根据权利要求1或2所述的构造数据网攻击流量的方法,其特征在于,所述步骤解析预设规则库中特定的规则,提取所述特定的规则的特征字节具体包括:
打开规则库,读取所述规则库的规则;
当所述规则是合法的规则时,解析所述规则的规则头,获得所述规则头的源目标IP地址、方向和源目的端口;
解析所述规则的规则选项,若解析出的规则选项与合法的规则选项数组中元素匹配,则所述规则为合法的特定规则,提取所述合法的特定规则的特征字节。
5.根据权利要求1或2所述的构造数据网攻击流量的方法,其特征在于,所述步骤将所述特定的规则的特征字节整理、填充到待发送的数据包相应位置,获得更新的数据包具体包括:
从所述提取的特征字节中分别读取不同协议类型的特征字节;
根据不同的协议类型,利用包构造器将所述不同协议类型的特征字节填充到与不同协议类型的特征字节的协议类型相匹配的数据包中,获得不同协议类型的更新数据包。
6.一种构造数据网攻击流量的系统,其特征在于,包括:
特征字节提取模块,用于解析预设规则库中特定的规则,提取所述特定的规则的特征字节;
特征字节填充模块,用于将所述特定的规则的特征字节整理、填充到待发送的数据包相应位置,获得更新的数据包;
数据包校验模块,用于计算、校验所述更新的数据包,将所述更新的数据包发送到网络中。
7.根据权利要求6所述的构造数据网攻击流量的系统,其特征在于,还包括:
负载长度填充模块,用于当所述规则库中所述特定的规则的负载长度达不到预设的数据包长度时,将所述特定的规则的负载以随机字节形式填充到所述更新的数据包中。
8.根据权利要求6或7所述的构造数据网攻击流量的系统,其特征在于,还包括:
IP地址获取模块,用于解析所述预设规则库中的特定规则,获得所述特定规则的源IP地址和目标IP地址。
9.根据权利要求6或7所述的构造数据网攻击流量的系统,其特征在于,所述特征字节提取模块包括:
规则读取单元,用于打开规则库,读取所述规则库的规则;
规则头解析单元,用于当所述规则是合法的规则时,解析所述规则的规则头,获得所述规则头的源目标IP地址、方向和源目的端口;
特征字节获取单元,用于解析所述规则的规则选项,若解析出的规则选项与合法的规则选项数组中元素匹配,则所述规则为特定的规则,提取所述特定的规则的特征字节。
10.根据权利要求6或7所述的构造数据网攻击流量的系统,其特征在于,所述特征字节填充模块包括:
特征字节读取单元,用于从所述提取的特征字节中分别读取不同协议类型的特征字节;
不同协议类型数据包获取单元,用于根据不同的协议类型利用包构造器将所述不同协议类型的特征字节填充到与不同协议类型的特征字节的协议类型相匹配的数据包中,获得不同协议类型的更新数据包。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310349642.8A CN103428215B (zh) | 2013-08-12 | 2013-08-12 | 构造数据网攻击流量的方法与系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310349642.8A CN103428215B (zh) | 2013-08-12 | 2013-08-12 | 构造数据网攻击流量的方法与系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103428215A true CN103428215A (zh) | 2013-12-04 |
CN103428215B CN103428215B (zh) | 2017-03-22 |
Family
ID=49652392
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310349642.8A Active CN103428215B (zh) | 2013-08-12 | 2013-08-12 | 构造数据网攻击流量的方法与系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103428215B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107426053A (zh) * | 2017-07-26 | 2017-12-01 | 成都科来软件有限公司 | 一种数据包负载的自动化构造方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030063616A1 (en) * | 2001-09-28 | 2003-04-03 | Sung-Hoon Lee | Apparatus and method for accessing private wireless internet packet data communication system |
CN1941716A (zh) * | 2005-09-30 | 2007-04-04 | 杭州华为三康技术有限公司 | 应用流量统计方法及装置和应用流量统计系统 |
CN101404658A (zh) * | 2008-10-31 | 2009-04-08 | 北京锐安科技有限公司 | 一种检测僵尸网络的方法及其系统 |
CN101447898A (zh) * | 2008-11-19 | 2009-06-03 | 中国人民解放军信息安全测评认证中心 | 一种用于网络安全产品的测试系统及测试方法 |
CN101699815A (zh) * | 2009-10-30 | 2010-04-28 | 华南师范大学 | 一种网络攻击自动执行/展现的系统及方法 |
-
2013
- 2013-08-12 CN CN201310349642.8A patent/CN103428215B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030063616A1 (en) * | 2001-09-28 | 2003-04-03 | Sung-Hoon Lee | Apparatus and method for accessing private wireless internet packet data communication system |
CN1941716A (zh) * | 2005-09-30 | 2007-04-04 | 杭州华为三康技术有限公司 | 应用流量统计方法及装置和应用流量统计系统 |
CN101404658A (zh) * | 2008-10-31 | 2009-04-08 | 北京锐安科技有限公司 | 一种检测僵尸网络的方法及其系统 |
CN101447898A (zh) * | 2008-11-19 | 2009-06-03 | 中国人民解放军信息安全测评认证中心 | 一种用于网络安全产品的测试系统及测试方法 |
CN101699815A (zh) * | 2009-10-30 | 2010-04-28 | 华南师范大学 | 一种网络攻击自动执行/展现的系统及方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107426053A (zh) * | 2017-07-26 | 2017-12-01 | 成都科来软件有限公司 | 一种数据包负载的自动化构造方法 |
CN107426053B (zh) * | 2017-07-26 | 2021-01-05 | 成都科来软件有限公司 | 一种数据包负载的自动化构造方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103428215B (zh) | 2017-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2560338B1 (en) | Method and apparatus for protocol parsing | |
US9729582B2 (en) | Methods, systems, and computer readable media for generating software defined networking (SDN) policies | |
CN102739473B (zh) | 一种应用智能网卡的网络检测方法 | |
CN105337991B (zh) | 一种一体化的报文流查找与更新方法 | |
US20160139892A1 (en) | Parser engine programming tool for programmable network devices | |
CN100483997C (zh) | 基于自治系统互联关系的真实IPv6源地址验证方法 | |
CN103139072A (zh) | 用于在交换机asic中集成线速应用识别的系统和方法 | |
CN103152341B (zh) | 一种虚实结合的网络安全态势感知仿真方法及系统 | |
CN107819789A (zh) | 一种基于区块链的内容反劫持系统及方法 | |
CN110096628B (zh) | 一种基于字符串的快速匹配识别方法和装置 | |
CN106326749B (zh) | 文件修复方法及装置 | |
CN111935081B (zh) | 一种数据包脱敏方法和装置 | |
CN101902482A (zh) | 基于IPv6自动配置实现终端安全准入控制的方法和系统 | |
CN104993993A (zh) | 一种报文处理方法、设备和系统 | |
CN104199661B (zh) | 一种面向mc1321x的无线传感器网络wsn重编程方法 | |
CN111865996A (zh) | 数据检测方法、装置和电子设备 | |
CN104065486A (zh) | 一种加密策略匹配算法模块验证平台及其实现方法 | |
CN105959308A (zh) | 一种内网ip数据包管理方法、装置及系统 | |
CN103428215A (zh) | 构造数据网攻击流量的方法与系统 | |
CN109286506B (zh) | 一种流量计费的方法、系统及装置 | |
CN105472054B (zh) | 一种报文发送方法及接入设备 | |
US9490939B2 (en) | Apparatus and method for calculating transmission control protocol checksum | |
CN105634863A (zh) | 一种应用协议检测的方法及设备 | |
CN105391780A (zh) | 一种数据采集和接收的方法及系统 | |
CN110971393B (zh) | 基于区块链动态社交外包数据关键词查询验证方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |