关于arp欺骗的一些简单实现

  ARP欺骗是一种应用在局域网中的技术,通过arp协议的漏洞达到窃取数据。

  简单说就是在局域网中,黑客经过收到ARP Request广播包,能够偷听到其它节点的 (IP, MAC) 地址, 黑客就伪装为A,告诉B (受害者) 一个假地址,使得B在发送给A 的数据包都被黑客截取,而B 浑然不知。

 ARP原理:

某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。如果未找到,则A广播一个ARP请求报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个MAC地址发送数据(由网卡附加MAC地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。

现在就利用arping进行一次简单的arp欺骗。

准备kali和win7,分别是攻击机和靶机。两者能ping通(防火墙要关)。

如果可以的话,arping要最新版,可以升级一下apt-get install arping

arping有两个版本,一个是Thomas Habets写的,另一个是Linux iputils suite。据说两个版本参数不一样。

首先贴一下参数:

-s MAC:指定源MAC地址

-S IP:指定源IP,设置了源IP,如果目标主机没有到源IP的route,则有可能收不到answer

-t MAC:指定目的MAC

-T IP:指定目的IP

-i interface:指定发送arp包的设备。不指定的话,默认为系统的第一块网卡

-0:指定源地址为0.0.0.0,这个一般是在我们刚刚安装好系统,电脑还没配置好IP的时候

-a:Audible ping.这个当有reply回来的时候,你的电脑有喇叭的话,就会滴滴的叫

-A:Only count addresses matching requested address

-b:类似-0,指定源broadcast为255.255.255.255

-B:指定这个就相当于 arping 255.255.255.255

-c count:发送指定数量的arp包后,即停止退出

-d:这个比较重要,当局域网有IP占用的时候,可以指定这个参数,当有相同的IP的不同MAC地址reply的时候,arping会退出,退出码为1


开始之前最后ping一下,让双方的arp表中都有对方,方便对比。

先查询出本机的mac地址,然后将网关地址和mac地址一起发送arp请求到win7





查看本地arp表,Windows用arp -a,linux 用arp -n。

可以发现win7中kali的ip地址的mac已经和网管一样了,这次简单的欺骗就完成了。当然关于arp的欺骗还有很多,我会后期更新。


PS:文章中一些资料来源于百度百科。



ARP欺骗是一种网络安全技术攻击,通常用于劫持网络流量,使得数据包的目的地指向攻击者而非真实目标。在C++中,由于ARP协议属于底层网络通信,直接操作ARP包涉及复杂的socket编程和网络套接字层的操作,需要对底层网络协议有深入了解。 以下是简单的步骤概述: 1. **获取本地IP和MAC地址**:首先,你需要获取本地计算机的IP地址和对应的MAC地址,这可以通过`ifconfig`命令行工具获取,或者使用系统的网络API。 2. **设置虚假ARP条目**:创建一个虚假的ARP条目,其中的目标IP是你想要欺骗的目标,而源MAC是你自己的MAC。你可以利用`send()`函数将这个ARP请求广播到网络上。 ```cpp struct arphdr arp_entry; memset(&arp_entry, 0, sizeof(arp_entry)); arp_entry.hrd = htons(ARPHRD_ETHER); arp_entry.prohtype = htons(ETH_P_ARP); // Ethernet type for ARP packets arp_entry.ptype = htons(ARPOP_REQUEST); arp_entry.hwlen = 6; // Ethernet hardware address length arp_entry.plen = 4; // IPv4 address length arp_entry.opcode = htons(ARP_REQUEST); arp_entry.sha = your_local_mac; // Your local MAC address arp_entry.spa = your_local_ip; // Your local IP address arp_entry.tha = target_mac; // Target's MAC address (you want to spoof) arp_entry.tpa = target_ip; // Target's IP address // Send the ARP packet using sendto() or raw sockets ``` 3. **接收并处理应答**:监听来自目标的ARP响应,并可能根据情况进一步欺骗。 请注意,这只是一个基础的概念描述,实际实现需要处理更复杂的情况,如错误检查、异常处理以及可能的安全限制。此外,在大多数环境中,这种操作可能会受到防火墙、安全软件甚至操作系统策略的限制。进行此类操作需要非常谨慎,并遵守合法的法规。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值