端口扫描的基本原理_端口扫描设计c语言

hacker|
243

C语言 编程 攻防技术 从何学起?

从最基础的开始。操作系统、数据结构、编译原理,TCP/IP等等。C只是个语言而已(工具会用不难,难的是怎么用这工具来创造一个东西而已,要是创造很简单的话,那中国也不会有这么多IT民工了,呵呵,扯远了……),所涉及的知识点用纸头写出来也就那C语言宝典的CHM这么多,如果其他的原理性的东西不了解这些的话剩下的全是白搭。

想入门的话估计前两三年基本都会扑在跟这个看似毫不相关的东西上面,但学好了那些看似不相干的东西之后,回头再看这些东西会觉得也就是这样,之后就是稍微参考些相关手册什么的看看编编也就出来了。不过,能真把这些东西都啃下来的人估计他也是可以在软件公司里拿个10k的吧,呵呵。

操作系统是必须要学的,其实攻击攻的也是操作系统,黑客什么的也不就是不断获得操作系统更高的权限直到最顶级的管理员么。编译原理,你知道编译器怎么转换源码的,你也会知道许多其他不该知道的东西:P 。TCP/IP是网络的基础,你总不见得要冲到人家家里去进行登录吧……数据结构+算法=程序。这说法曾经代代相传(不过现在主流是面向对象了),对底层的来说,有些东西是不得不学的,就像最典型的所谓的缓冲区溢出也就是利用了数组越界而已

爬山总不可能一下子跳到山顶,总要一步步走上去,但问题是你能不能耐得住这性子,而且吃不吃得下那些知识。

还有,编程是个体力活,边看书边敲代码已经被许多人证实是一个学习的最佳捷径,基本上学成的都是敲出来的,而学搓的都是没敲的,一遍不懂,三遍背下,以后实践中慢慢体会,后面就豁然开朗,任督二脉相通X@$%!@^……

还有还有,1L 汇编语言是需要的 但8086就不用限定了,按80486的后面是奔腾来算,现在的CPU应该都已经是80986了吧:P。汇编找本32位计算机原理或者单片机看看也行,这样还能加深对计算机的理解。

100分求linux下C语言端口扫描代码

linux tcp udp 端口扫描源程序

#include sys/socket.h

#include netinet/in.h

#include arpa/inet.h

#include unistd.h

#include errno.h

#include netdb.h

#include stdio.h

#include string.h

#include netinet/ip_icmp.h

#include stdlib.h

#include signal.h

#include libxml/parser.h

#include libxml/tree.h

#define TRUE 1

#define FALSE 0

#define UDP "UDP"

#define TCP "TCP"

#define tcp "tcp"

#define udp "udp"

typedef struct _GsSockStru{

int fd;

int len;

struct sockaddr_in addr;

}GsSockStru;

static int tcptest( char ip[32], char port[20]);

static int udptest( char ip[32], char port[20]);

void sig_alrm( int signo );

static GsSockStru test_sock;

int

main( int argc, char** argv)

{

char string[64];

char port[20];

char pro[20];

char ip[32];

int res;

int i = 0;

int k = 0;

if( argc2 || argc2 )

{

printf("鍙傛暟涓嶆纭?-1\n");

return ( -1 );

}

strcpy( string, argv[1]);

while( *string )

{

if( string[i] == ':' )

break;

pro[k] = string[i];

k++;

i++;

}

pro[k] = '\0';

i++;

k = 0;

while( *string )

{

if( string[i] == ':')

break;

ip[k] = string[i];

k++;

i++;

}

ip[k] = '\0';

i++;

k=0;

while( *string )

{

if( string[i] == '\0')

break;

port[k] = string[i];

k++;

i++;

}

port[k] = '\0';

i++;

memset( test_sock, 0, sizeof( test_sock ) );

if ( ( strcmp( TCP, pro) != 0 ) ( strcmp( UDP, pro) != 0 ) ( strcmp( tcp, pro) != 0 ) ( strcmp( udp, pro) != 0 ))

{

printf ( "鍙傛暟涓嶆纭?锛?\n" );

return (-1);

}

if ( strcmp( TCP, pro) == 0 || strcmp( tcp, pro) == 0 )

res = tcptest( ip, port );

if ( strcmp( UDP, pro) == 0 || strcmp( udp, pro) == 0 )

res = udptest( ip, port );printf("%d\n",res);

return ( res );

}

int

tcptest( char ip[32], char port[20])

{

int res;

struct timeval tv;

test_sock.fd = socket( AF_INET, SOCK_STREAM, 0 );

if ( test_sock.fd 0 )

{

printf( "create socket failed -3 \n" );

return ( -3 );

}

memset( ( test_sock.addr ), 0, sizeof( test_sock.addr ) );

test_sock.addr.sin_family = AF_INET;

test_sock.addr.sin_port = htons( atoi( port ) );

inet_pton( AF_INET, ip, test_sock.addr.sin_addr );

test_sock.len = sizeof( struct sockaddr );

tv.tv_sec = 10;

tv.tv_usec = 0;

setsockopt( test_sock.fd, SOL_SOCKET, SO_RCVTIMEO,

(const char *)tv, sizeof( tv ) );

res = connect( test_sock.fd,

( struct sockaddr * )( ( test_sock.addr ) ),

test_sock.len );

if ( res 0 )

{

fprintf( stderr, "connect failed 0\n" );

close( test_sock.fd );

return FALSE;

}

close( test_sock.fd );

return TRUE;

}

int udptest( char ip[32], char port[20])

{

struct icmphdr *icmp_header;

struct sockaddr_in target_info;

int target_info_len;

fd_set read_fd;

int scan_port;

char recvbuf[5000];

struct sockaddr_in target_addr;

int icmp_socket;

int udp_socket;

struct timeval tv;

icmp_header = (struct icmphdr *)(recvbuf+sizeof(struct iphdr));

scan_port = atoi( port );

target_addr.sin_family = AF_INET;

inet_pton( AF_INET, ip, target_addr.sin_addr );

target_addr.sin_port = htons(scan_port);

if ((udp_socket=socket(AF_INET,SOCK_DGRAM,0))==-1)

{

printf("create socket failed -3\n");

return -3;

}

if ((icmp_socket=socket(AF_INET,SOCK_RAW,IPPROTO_ICMP))==-1)

{

printf("Create raw socket failed -3\n");

return -3;

}

sendto(udp_socket,NULL,0,0,(void *)target_addr,sizeof(target_addr));

FD_ZERO(read_fd);

FD_SET(icmp_socket,read_fd);

tv.tv_sec = 1;

tv.tv_usec = 0;

select(FD_SETSIZE,read_fd,NULL,NULL,tv);

for (;;){

if (FD_ISSET(icmp_socket,read_fd))

{

target_info_len = sizeof(target_info);

recvfrom(icmp_socket,recvbuf,5000,0,

(struct sockaddr *)target_info,target_info_len);

if (target_info.sin_addr.s_addr == target_addr.sin_addr.s_addr

icmp_header-type == 3 icmp_header-code=12)

{

printf("Port %d : Close\n",scan_port);

return (0);

}

}

return (1) ;

}

}

单片机端口用C语言怎么定义?

单片机的接口是指连接到单片机系统的所有外部通道,比如RS232接口等等;

而端口指的是单片机引脚这些单片机的直接输出输入口。

因此通常对端口的定义就是直接定义每一个引脚。以51为例:

51单片机的端口分类方法:P0、 P1、 P2、 P3.

这分别代表一组引脚,每组有8个引脚;如 P0 是由 P0.0、P0.1、P0.2...P0.7共8个引脚组成的。

什么是端口扫描?

一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行。 在手工进行扫描时,需要熟悉各种命令。对命令执行后的输出进行分析。用扫描软件进行扫描时,许多扫描器软件都有分析数据的功能。 通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。 什么是扫描器 扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器你可一不留痕迹的发现远程服务器的各种TCP端口的分配及提供的服务和它们的软件版本!这就能让我们间接的或直观的了解到远程主机所存在的安全问题。 工作原理 扫描器通过选用远程TCP/IP不同的端口的服务,并记录目标给予的回答,通过这种方法,可以搜集到很多关于目标主机的各种有用的信息(比如:是否能用匿名登陆!是否有可写的FTP目录,是否能用TELNET,HTTPD是用ROOT还是nobady在跑!) 扫描器能干什么 扫描器并不是一个直接的攻击网络漏洞的程序,它仅仅能帮助我们发现目标机的某些内在的弱点。一个好的扫描器能对它得到的数据进行分析,帮助我们查找目标主机的漏洞。但它不会提供进入一个系统的详细步骤。 扫描器应该有三项功能:发现一个主机或网络的能力;一旦发现一台主机,有发现什么服务正运行在这台主机上的能力;通过测试这些服务,发现漏洞的能力。 编写扫描器程序必须要很多TCP/IP程序编写和C, Perl和或SHELL语言的知识。需要一些Socket编程的背景,一种在开发客户/服务应用程序的方法。开发一个扫描器是一个雄心勃勃的项目,通常能使程序员感到很满意。 常用的端口扫描技术 TCP connect() 扫描 这是最基本的TCP扫描。操作系统提供的connect()系统调用,用来与每一个感兴趣的目标计算机的端口进行连接。如果端口处于侦听状态,那么connect()就能成功。否则,这个端口是不能用的,即没有提供服务。这个技术的一个最大的优点是,你不需要任何权限。系统中的任何用户都有权利使用这个调用。另一个好处就是速度。如果对每个目标端口以线性的方式,使用单独的connect()调用,那么将会花费相当长的时间,你可以通过同时打开多个套接字,从而加速扫描。使用非阻塞I/O允许你设置一个低的时间用尽周期,同时观察多个套接字。但这种方法的缺点是很容易被发觉,并且被过滤掉。目标计算机的logs文件会显示一连串的连接和连接是出错的服务消息,并且能很快的使它关闭。 TCP SYN扫描 这种技术通常认为是“半开放”扫描,这是因为扫描程序不必要打开一个完全的TCP连接。扫描程序发送的是一个SYN数据包,好象准备打开一个实际的连接并等待反应一样(参考TCP的三次握手建立一个TCP连接的过程)。一个SYN|ACK的返回信息表示端口处于侦听状态。一个RST返回,表示端口没有处于侦听态。如果收到一个SYN|ACK,则扫描程序必须再发送一个RST信号,来关闭这个连接过程。这种扫描技术的优点在于一般不会在目标计算机上留下记录。但这种方法的一个缺点是,必须要有root权限才能建立自己的SYN数据包。 TCP FIN 扫描 有的时候有可能SYN扫描都不够秘密。一些防火墙和包过滤器会对一些指定的端口进行监视,有的程序能检测到这些扫描。相反,FIN数据包可能会没有任何麻烦的通过。这种扫描方法的思想是关闭的端口会用适当的RST来回复FIN数据包。另一方面,打开的端口会忽略对FIN数据包的回复。这种方法和系统的实现有一定的关系。有的系统不管端口是否打开,都回复RST,这样,这种扫描方法就不适用了。并且这种方法在区分Unix和NT时,是十分有用的。 IP段扫描 这种不能算是新方法,只是其它技术的变化。它并不是直接发送TCP探测数据包,是将数据包分成两个较小的IP段。这样就将一个TCP头分成好几个数据包,从而过滤器就很难探测到。但必须小心。一些程序在处理这些小数据包时会有些麻烦。 TCP 反向 ident扫描 ident 协议允许(rfc1413)看到通过TCP连接的任何进程的拥有者的用户名,即使这个连接不是由这个进程开始的。因此你能,举

如何用C++编写简易端口扫描器(要详细步骤)

#includewinsock2.h

#includestdio.h

#include time.h//计时需要用到的头文件

#pragma comment(lib,"ws2_32.lib")

#include time.h//计时需要用到的头文件

clock_t start,end;//程序运行的起始和结束时间

float costtime;//程序耗时

void usage(void)

{

printf("\tusage: tcpscan RemoteIP StartPort-EndPort\n");

printf("\tExample: tcpscan 192.168.1.1 80-100\n");

}

int main(int argc,char **argv)

{

char *host;

int startport,endport;

char *p;

if(argc!=3)

{

usage();

return 0;

}

p=argv[2];//处理端口参数

if(strstr(argv[2],"-"))

{ startport=atoi(argv[2]);

for(;*p;)

if(*(p++)=='-')break;

endport=atoi(p);

if(startport1 || endport65535)

{ printf("Port Error!\n");

return 0;

}

}

host=argv[1];

WSADATA ws;

SOCKET s;

struct sockaddr_in addr;

int result;

long lresult;

lresult=WSAStartup(MAKEWORD(1,1), ws);

addr.sin_family =AF_INET;

addr.sin_addr.s_addr =inet_addr(host);

start=clock();//开始计时

for (int i=startport;iendport;i++)

{

s=socket(AF_INET, SOCK_STREAM, 0);

addr.sin_port = htons(i);

if(s==INVALID_SOCKET)break;

result=connect(s, (struct sockaddr*)addr,sizeof(addr));

if(result==0)

{

printf("%s %d\n",host,i);

closesocket(s);

}

}

end=clock();//计时结束

costtime= (float)(end - start) / CLOCKS_PER_SEC; //转换时间格式

printf("Cost time:%f second",costtime);//显示耗时

WSACleanup();

}

这个端口扫描的代码到底哪里有错

因该是缺少头文件就是*.h文件,可能这段代码要用到一些第三方的*.h文件。

我不太懂C语言,我想因该是这样的。

如果你想学编程,建议你还是学VB.Net比较好。C语言有点过时了,除非你能学的很好。

Java也是非常好的选择

0条大神的评论

发表评论