1
我的功能目前正常工作,但它從我的服務器發送主IP地址而不是另一個。更改套接字sendto()中的源IP
這裏的代碼片段:
void *sendpacket(void *par1)
{
running_threads++;
int thread_id = (int)par1;
unsigned long start_ip = htonl(ntohl(start)+(per_thread*thread_id));
unsigned long end = htonl(ntohl(start)+(per_thread*(thread_id+1)));
unsigned long w;
int y;
unsigned char buf[65536];
strcpy(buf, "M-SEARCH * HTTP/1.1\r\nHost:239.255.255.250:1900\r\nST:ssdp:all\r\nMan:\"ssdp:discover\"\r\nMX:3\r\n\r\n");
int sizeofpayload = 90;
int sock;
if((sock=socket(AF_INET, SOCK_DGRAM, IPPROTO_UDP))<0) {
perror("cant open socket");
exit(-1);
}
for(w=ntohl(start_ip);w<htonl(end);w++)
{
struct sockaddr_in servaddr;
bzero(&servaddr, sizeof(servaddr));
servaddr.sin_family = AF_INET;
servaddr.sin_addr.s_addr=htonl(w);
servaddr.sin_port=htons(1900);
sendto(sock,(char *)buf,sizeofpayload,0, (struct sockaddr *)&servaddr,sizeof(servaddr));
bytes_sent+=sizeofpayload;
scanned++;
hosts_done++;
usleep(sleep_between*1000);
}
close(sock);
running_threads--;
return;
}
這從我的默認服務器IP允許調用它發送一個數據包到變量W,在端口1900 192.168.0.1但是我希望它從發送數據包192.168.1.1這樣僞造UDP數據包來欺騙另一個地址。
servaddr.sin_addr.s_addr=htonl(w);
處理目標地址,但我努力編輯源IP地址。
我認爲你需要原始套接字。 – edmz
注意:'bytes_sent + = sizeofpayload;'wrong;你應該爲此發送sendo()的返回值。 – wildplasser
您需要正確的錯誤處理。例如,如果'sendto()'返回-1,則根本沒有發送任何字節。 – EJP