码迷,mamicode.com
首页 >  
搜索关键字:套接字    ( 3700个结果
Linux 进程间通讯方式 pipe()函数 (转载)
转自:http://blog.csdn.net/ta893115871/article/details/7478779Linux 进程间通讯方式有以下几种:1-》管道(pipe)和有名管道(fifo).2-》消息队列3-》共享内存4-》信号量5-》信号(signal)6-》套接字(sicket)在这...
分类:系统相关   时间:2014-07-16 23:07:58    阅读次数:290
SNIFF(原始套接字系列六)
大家知道,以太网采用广播机制,所有与网络连接的工作站都可以看到网络上传递的数据。通过查看包含在帧中的目标地址,确定是否进行接收或放弃。如果证明数据确实是发给自己的,工作站将会接收数据并传递给高层协议进行处理。但是,如果让网卡置于混杂模式(Promiscuous mode),则网卡不会鉴别帧的MAC地...
分类:其他好文   时间:2014-06-27 20:31:37    阅读次数:249
ip欺骗(原始套接字系列九)
由于使用Raw Socket的时候,IP报头可完全由程序员自定义,所以我们可以任意地修改本地发送包的IP地址,使得接收方错误的认为IP报文是由欺骗地址发出的。 下面的程序演示了向某目标发送IP地址伪装的UDP报文的过程:void sendPesuoIpUDP(void){ WSADATA wsd;....
分类:其他好文   时间:2014-06-27 20:19:30    阅读次数:463
包分析(原始套接字七)
紧接上节,DecodeIpPack()函数完成包的解析://IP包解析int DecodeIpPack(char *buf, int iBufSize){ IP_HEADER *pIpheader; int iProtocol, iTTL; char szProtocol[MAX_PROTO_TEX...
分类:其他好文   时间:2014-06-27 19:53:27    阅读次数:149
ARP欺骗(原始套接字系列八)
ARP欺骗的原理可简单的解释如下:假设有三台主机A,B,C位于同一个交换式局域网中,监听者处于主机A,而主机B,C正在通信。现在A希望能嗅探到B->C的数据,于是A就可以伪装成C对B做ARP欺骗--向B发送伪造的ARP应答包,应答包中IP地址为C的IP地址而MAC地址为A的MAC地址。 这个应答包会...
分类:其他好文   时间:2014-06-27 19:38:27    阅读次数:264
.NET异常 由于系统缓冲区空间不足或列队已满,不能执行套接字上的操作。
操作系统环境:Windows XP异常描述:异常不定时、随机抛出。抛出异常的语句一般都是需要建立socket连接的语句。原因:在XP系统下,默认最大的TCP端口号为5000,当超出该值时抛出如上异常。解决方法:1)启动注册表编辑器。2)在注册表中,找到以下注册表子项:HKEY_LOCAL_MACHI...
分类:Web程序   时间:2014-06-27 14:22:32    阅读次数:559
路由器欺骗(原始套接字五)
Windows系统保持着一张已知的路由器列表,我们可以使用route PRINT命令显示路由表,下面是笔者的电脑运行route PRINT命令后的结果: 列表中到达某目的节点的第一项Gateway为默认路由器,如果默认路由器关闭,则位于列表第二项的路由器成为缺省路由器。缺省路由向发送者报告另一条到....
分类:其他好文   时间:2014-06-27 00:52:25    阅读次数:383
原始套接字简介(原始套接字系列一)
大多数程序员所接触到的套接字(Socket)为两类: (1)流式套接字(SOCK_STREAM):一种面向连接的Socket,针对于面向连接的TCP服务应用; (2)数据报式套接字(SOCK_DGRAM):一种无连接的Socket,对应于无连接的UDP服务应用。 从用户的角度来看,SOCK_S...
分类:其他好文   时间:2014-06-26 12:26:07    阅读次数:194
原始套接字基础(原始套接字系列二)
在进入Raw Socket多种强大的应用之前,我们先讲解怎样建立一个Raw Socket及怎样用建立的Raw Socket发送和接收IP包。 建立Raw Socket 在Windows平台上,为了使用Raw Socket,需先初始化WINSOCK:// 启动 WinsockWSAData wsa.....
分类:其他好文   时间:2014-06-26 11:14:47    阅读次数:321
ICMP拒绝服务攻击(原始套接字系列四)
拒绝服务攻击(DoS)企图通过使被攻击的计算机资源消耗殆尽从而不能再提供服务,拒绝服务攻击是最容易实施的攻击行为。中美黑客大战中的中国黑客一般对美进行的就是拒绝服务攻击,其技术手段大多不够高明。 ICMP实现拒绝服务攻击的途径有二:一者"单刀直入",一者"借刀杀人"。具体过程分析如下: ICM...
分类:其他好文   时间:2014-06-26 11:11:29    阅读次数:224
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!