【WinPcap】自制抓包+分析+ARP攻击(三)

本文介绍了如何使用WinPcap库进行网络扫描和ARP欺骗。通过发送ARP包并解析响应来探测网内活跃主机,同时探讨了ARP欺骗的工作原理,提供了实现ARP欺骗的思路。作为大三学生的学习心得,鼓励勇于实践和知识积累。
摘要由CSDN通过智能技术生成

【WinPcap】自制抓包+分析+ARP攻击

扫描网内主机

      继续接着昨天的来,今天就能搞定。

    

     先来看一下对网内活动主机的扫描。我的大体思路是:对网段内所有IP发送ARP包,根据收到的响应来判断是否有活动主机,并作记录。这一点其实不难,仔细认真地遍历网段内主机IP,用一个线程额外接受ARPreply响应包,并做解析就可以了。我觉得难就难在网关的确定,子网掩码的确定,本机mac、IP的确定。只有知道了这三点,我们才能做到正确发包,正确收包,正确遍历本网段内的所有主机。

获取本机信息

     本段内容位于ScanHostDlg.cpp

/*  在当初初始化适配器的指针中
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值