緊接上節
,decodeippack()函式完成包的解析:
//ip包解析
int decodeippack(char *buf, int ibufsize)
return true;}
上述程式解析ip包型別後又分別呼叫decodetcppack()、decodeu***ack()、decodeicmppack()解析相應的tcp報文、udp報文和icmp報文。
//tcp報文解析
int decodetcppack(char *tcpbuf)
printf("\n");
return true;
} //udp報文解析
int decodeu***ack(char *udpbuf)
//icmp報文解析
int decodeicmppack(char *icmpbuf)
上述程式分析了具體的tcp、udp和icmp報頭,解析出源位址、目標位址、源埠、目標埠、icmp控制資訊型別和**等。當然,我們也可以進一步分析報文的資料域,或進行應用層解析,從而可獲知任何資訊(如果資訊未採用任何加密手段),包括:
1. 區域網上的其他使用者在訪問什麼**;
2. 區域網上的其他使用者在qq、msn上傳送和接收什麼內容;
3. 區域網上的使用者網路遊戲的遊戲資訊;
4. 沒有加密的銀行卡賬戶、密碼等。
原始套接字
資料出處 實際上,我們常用的網路程式設計都是在應用層的報文的收發操作,也就是大多數程式設計師接觸到的流式套接字 sock stream 和資料報式套接字 sock dgram 而這些資料報都是由系統提供的協議棧實現,使用者只需要填充應用層報文即可,由系統完成底層報文頭的填充並傳送。然而在某些情況下需...
原始套接字
參考1 原始套接字能幹什麼?參考2 原始套接字抓包實踐 參考3 各層頭結構 通過原始套接字,我們可以抓取所有傳送到本機的ip包 包括ip頭和tcp udp icmp包頭 也可以抓取所有本機收到的幀 包括資料鏈路層協議頭 普通的套接字無法處理icmp igmp等網路報文,而sock raw可以。利用原...
原始套接字
利用原始套接字實現乙個tcp syn flooding 程式 要求 客戶端不斷向攻擊端傳送syn連線請求 客戶端在傳送資料時,通過源位址隨機位址的方式隱藏自己的 位址 檢驗 在shell下通過 netstat tn 檢查syn recv連線數檢驗自己的程式是否成功 好像有點問題。不能偽造mac位址。...