2015-01-14 76 views
1

我的功能目前正常工作,但它從我的服務器發送主IP地址而不是另一個。更改套接字sendto()中的源IP

這裏的代碼片段:

void *sendpacket(void *par1) 
{ 
     running_threads++; 
     int thread_id = (int)par1; 
     unsigned long start_ip = htonl(ntohl(start)+(per_thread*thread_id)); 
     unsigned long end = htonl(ntohl(start)+(per_thread*(thread_id+1))); 
     unsigned long w; 
     int y; 
     unsigned char buf[65536]; 
     strcpy(buf, "M-SEARCH * HTTP/1.1\r\nHost:239.255.255.250:1900\r\nST:ssdp:all\r\nMan:\"ssdp:discover\"\r\nMX:3\r\n\r\n"); 
     int sizeofpayload = 90; 
     int sock; 
     if((sock=socket(AF_INET, SOCK_DGRAM, IPPROTO_UDP))<0) { 
       perror("cant open socket"); 
       exit(-1); 
     } 
     for(w=ntohl(start_ip);w<htonl(end);w++) 
     { 
       struct sockaddr_in servaddr; 
       bzero(&servaddr, sizeof(servaddr)); 
       servaddr.sin_family = AF_INET; 
       servaddr.sin_addr.s_addr=htonl(w); 
       servaddr.sin_port=htons(1900); 
       sendto(sock,(char *)buf,sizeofpayload,0, (struct sockaddr *)&servaddr,sizeof(servaddr)); 
       bytes_sent+=sizeofpayload; 
       scanned++; 
       hosts_done++; 
       usleep(sleep_between*1000); 
     } 
     close(sock); 
     running_threads--; 
     return; 
} 

這從我的默認服務器IP允許調用它發送一個數據包到變量W,在端口1900 192.168.0.1但是我希望它從發送數據包192.168.1.1這樣僞造UDP數據包來欺騙另一個地址。

servaddr.sin_addr.s_addr=htonl(w); 

處理目標地址,但我努力編輯源IP地址。

+1

我認爲你需要原始套接字。 – edmz

+0

注意:'bytes_sent + = sizeofpayload;'wrong;你應該爲此發送sendo()的返回值。 – wildplasser

+0

您需要正確的錯誤處理。例如,如果'sendto()'返回-1,則根本沒有發送任何字節。 – EJP

回答

7

如果192.168.1.1是發送PC的本地IP,則可以將bind()的套接字改爲192.168.1.1,然後再調用sendto()。否則,您必須使用SOCK_RAW套接字(僅限管理員用戶)並手動創建IP和UDP標頭。