六月婷婷综合激情-六月婷婷综合-六月婷婷在线观看-六月婷婷在线-亚洲黄色在线网站-亚洲黄色在线观看网站

明輝手游網中心:是一個免費提供流行視頻軟件教程、在線學習分享的學習平臺!

靈活使用ARP 探測網絡中的黑客軟件

[摘要]嗅探器(Sniffer)一直以來都是一種讓人惱火的黑客工具, 因為它是一種靜態的攻擊軟件, 它的存在不會留下任何痕跡, 因此人們很難將它揪出來。 可是, 它的危害性卻又是相當大的(它就像一個監視器...

嗅探器(Sniffer)一直以來都是一種讓人惱火的黑客工具, 因為它是一種靜態的攻擊軟件, 它的存在不會留下任何痕跡, 因此人們很難將它揪出來。 可是, 它的危害性卻又是相當大的(它就像一個監視器, 你的“一舉一動”都在它的監視之下, 你說危害大不大)。 所以, 我們不能不要想個辦法出來檢查網絡中是否存在Sniffer, 這是非常必要的。

  1. Sniffer原理

  所謂知己知彼方能百戰不殆, 要了解探測Sniffer的方法, 就先得了解Sniffer的原理。 首先, 讓我們來看一看局域網中是怎樣傳輸數據的。 當一個數據包的目的地是局域網內的某臺計算機時, 此數據包將以廣播的形式被發送到網內每一臺計算機上。 而每臺計算機的網卡將分析數據包中的目的Mac地址(即以太網地址), 如果此地址為本計算機Mac地址或為廣播地址(FF-FF-FF-FF-FF-FF), 那么, 數據包將被接收, 而如果不是, 網卡將直接將其丟棄。 但是, 這里有一個前提, 就是接收端計算機的網卡是在正常模式下工作的。 而如果網卡被設置為混雜模式, 那么它就可以接收所有經過的數據包了(當然也包括目的地不是本機的數據包)。 就是說, 只要是發送到局域網內的數據包, 都會被設置成混雜模式的網卡所接收!這也就是Sniffer的基本原理了。 至于Sniffer的具體實現和一些細節, 這里就不多講了, 大家有興趣可以參考相關資料。

  2. 以太網中傳輸的ARP數據報

  知道了Sniffer的基本原理, 現在, 我們就要想想怎么才能將局域網中隱藏的Sniffer揪出來, 這才是本篇文章的主題。 這里, 我們需要自己構造ARP數據包, 所以, 就先簡單介紹一下ARP請求和應答數據報的結構:

  typedef struct _et_header //以太網頭部

           { 

  unsigned char eh_dst[6]; 

  unsigned char eh_src[6]; 

  unsigned short eh_type; 

  }ET_HEADER; 

    

          { 

  unsigned short arp_hdr; 

  unsigned short arp_pro; 

  unsigned char arp_hln; 

  unsigned char arp_pln; 

  unsigned short arp_opt; 

  unsigned char arp_sha[6]; 

  unsigned long arp_spa; 

  unsigned char arp_tha[6]; 

  unsigned long arp_tpa; 

  }ARP_HEADER; 

    

    以上就是網絡中傳輸的ARP數據包的結構了。 至于結構中每個字段所表示的具體含義以及如何初始化, 超出了本文章的討論范圍, 大家有興趣可以參看《TCP-IP協議詳解》一書。

3. 探測局域網中的Sniffer

  終于進入主題了。 既然Sniffer是一種靜態的黑軟, 不會留下任何日志, 那么我們就要主動的去探測它。 鑒于Sniffer的原理是設置網卡為混雜模式, 那么, 我們就可以想辦法探測網絡中被設置為混雜模式的網卡, 以此來判斷是否存在Sniffer。

  這里, 讓我們再來看看計算機接收數據包的規則。 前面已經講過, 在正常模式下, 首先由網卡判斷數據包的目的Mac地址, 如果為本機Mac地址或為廣播地址, 那么數據包將被接收進入系統核心, 否則將被丟棄。 而如果網卡被設置為混雜模式, 那么所有的數據包都將直接進入系統核心。 數據包到達系統核心后, 系統還將進一步對數據包進行篩選:系統只會對目的Mac地址為本機Mac地址或廣播地址的數據包做出響應――如果接收到的是ARP請求報文, 那么系統將回饋一個ARP應答報文。 但是, 不同的是, 系統核心和網卡對廣播地址的判斷有些不一樣:以Windows系統為例, 網卡會判斷Mac地址的所有六位, 而系統核心只判斷Mac地址的前兩位(Win98甚至只判斷前一位), 也就是說, 對于系統核心而言, 正確的廣播地址FF-FF-FF-FF-FF-FF和錯誤的廣播地址FF-FF-FF-FF-FF-FE是一樣的, 都被認為是廣播地址, 甚至FF-FF-00-00-00-00也會被系統核心認為是廣播地址!

  寫到這里, 聰明的讀者大概已經知道該怎么做了。 如果我們構造一個目的Mac

4. 主要源碼分析

  由以上分析可知, 程序大概分為兩個模塊, 一個是發送偽裝廣播地址的ARP請求報文, 另一個是接收回饋的ARP應答報文并做出分析。 我們就分別用兩個線程來實現。 主線程負責發送, 監聽線程負責接收。

  首先是創建以太網頭部和ARP頭部的結構:

  typedef struct _et_header //以太網頭部

        { 

  unsigned char eh_dst[6]; 

  unsigned char eh_src[6]; 

  unsigned short eh_type; 

  }ET_HEADER; 

    

           { 

  unsigned short arp_hdr; 

  unsigned short arp_pro; 

  unsigned char arp_hln; 

  unsigned char arp_pln; 

  unsigned short arp_opt; 

  unsigned char arp_sha[6]; 

  unsigned long arp_spa; 

  unsigned char arp_tha[6]; 

  unsigned long arp_tpa; 

  }ARP_HEADER; 

    

    然后是發送ARP請求報文的主線程, 取得所有適配器的名字。 其中, “adapter_name”表示一個用于存放適配器名字的緩沖區, 而這些適配器名字將以UNICODE編碼方式存入此緩沖區中。 UNICODE編碼方式就是用一個字的空間(兩個字節)來存放一個字符。 這樣, 每個字符間自然會出現一個’\0’。 而兩個適配器名字之間將會有一個字為’\0’作為間隔。 adapter_length:這個緩沖區的大小:

    

      if(PacketGetAdapterNames((char*)adapter_name, &adapter_length)==FALSE) 

  { 

  printf("PacketGetAdapterNames error:%d\n",GetLastError()); 

  return 0; 

  } 

 

    

    打開適配器, 此處我默認打開第一塊適配器:

    

    

      lpAdapter=(LPADAPTER)PacketOpenAdapter((LPTSTR)adapter_list[0]); 

  if (!lpAdapter (lpAdapter->hFile==INVALID_HANDLE_ 

 以太網頭部和ARP頭部結構賦值, StrToMac函數是筆者自定義的字符串轉換為Mac地址的函數:

  StrToMac("00E06E41508F",s_Mac); //"00E06E41508F"是筆者測試程序所用的本地機的網卡地址,測試者應將其改為測試機網卡地址

  memcpy(et_header.eh_src,s_Mac,6);

  StrToMac("FFFFFFFFFFFE",d_Mac); //目的物理地址設置為FFFFFFFFFFFE。

  memcpy(et_header.eh_dst,d_Mac,6);

  et_header.eh_type=htons(0x0806); //類型為0x0806表示這是ARP包

  arp_header.arp_hdr=htons(0x0001); //硬件地址類型以太網地址

  arp_header.arp_pro=htons(0x0800); //協議地址類型為IP協議

  arp_header.arp_hln=6; //硬件地址長度為6

  arp_header.arp_pln=4; //協議地址長度為4

  arp_header.arp_opt=htons(0x0001); //標識為ARP請求

  arp_header.arp_spa=inet_addr("172.24.21.10"); //"172.24.21.10"是我測試程序所用的本地機的IP,測試者應將其改為測試機IP

  memcpy(arp_header.arp_sha,et_header.eh_src,6);

  arp_header.arp_tpa=inet_addr(argv[1]);

  memcpy(arp_header.arp_tha,et_header.eh_dst,6);

  發送數據包:

  lpPacket=PacketAllocatePacket(); //給PACKET結構指針分配內存

  PacketInitPacket(lpPacket,buffer,512); //初始化PACKET結構指針

  PacketSetNumWrites(lpAdapter,5); //設置發送次數

  PacketSendPacket(lpAdapter,lpPacket,TRUE);//發送ARP請求包

  最后別忘了掃尾工作:

  PacketFreePacket(lpPacket); //釋放PACKET結構指針

  PacketCloseAdapter(lpAdapter); //關閉適配器

  最后是監聽線程, 設置接收數據包的系列參數:

  PacketSetHwFilter(lpAdapter, NDIS_PACKET_TYPE_DIRECTED); //設置網卡為直接模式

  PacketSetBuff(lpAdapter,1024); //設置網卡接收數據包的緩沖區大小

  PacketSetReadTimeout(lpAdapter,2); //設置接收到一個包后的“休息”時間

  接收數據包:

  PacketReceivePacket(lpAdapter, lpPacket, TRUE); //接收數據包

  對數據包進行分析, 以得出結論:

  char *buf;

  bpf_hdr *lpBpfhdr;

  ET_HEADER *lpEthdr;

  in_addr addr={0};

  buf=(char *)lpPacket->Buffer;

  lpBpfhdr=(bpf_hdr *)buf;

  lpEthdr=(ET_HEADER *)(buf+lpBpfhdr->bh_hdrlen);

  if(lpEthdr->eh_type==htons(0x0806)) //判斷是否為ARP包

  {

  ARP_HEADER *lpArphdr=(ARP_HEADER*)(buf+lpBpfhdr->bh_hdrlen+sizeof(ET_HEADER));

  char source_ip[20]={0},dest_ip[20]={0};

  addr.S_un.S_addr=lpArphdr->arp_spa;

  memcpy(source_ip,inet_ntoa(addr),strlen(inet_ntoa(addr)));

  memset(&addr,0,sizeof(in_addr));

  addr.S_un.S_addr=lpArphdr->arp_tpa;

  memcpy(dest_ip,inet_ntoa(addr),strlen(inet_ntoa(addr)));

  if(!strcmp(source_ip,ip) && !strcmp(dest_ip,"172.24.21.10")) //判斷接收到的包的源IP與目的IP是否正確(字符串變量ip是從主線程傳遞過來的被探測機的ip)

  {

  if(lpArphdr->arp_opt==htons(0x0002)) //判斷是否為ARP應答

  {

  printf("There is a Sniffer!\n");

  }

  }

  }

 


上面是電腦上網安全的一些基礎常識,學習了安全知識,幾乎可以讓你免費電腦中毒的煩擾。




主站蜘蛛池模板: 涩涩久久 | 日韩精品首页 | 青青国产成人久久91 | 天天夜干| 深爱开心激情 | 亚洲国产成人久久午夜 | 青娱乐最新地址 | 日韩高清中文字幕 | 婷婷丁香综合网 | 日韩美女免费线视频网址 | 天天操天天射天天爽 | 亚洲性色视频 | 日韩爱爱小视频 | 青草国产在线 | 青青青青青国产免费手机看视频 | 日本一区二区三区视频在线 | 青草久久精品亚洲综合专区 | 一级做α爰片久久毛片 | 天天综合色网 | 欧美午夜在线观看 | 日本韩国伦理片 | 欧美综合一区二区三区 | 中文黄色 | 中文字幕亚洲日本岛国片 | 色综合88| 色日韩在线 | 亚洲一二三四区 | 日韩免费精品一级毛片 | 婷婷九月 | 午夜影院毛片 | 日本亚州视频在线八a | 日韩在线国产精品 | 日韩欧美中字 | 亚洲视频重口味 | 日韩 欧美 中文 | 中文字幕精品在线视频 | 中文字幕无码中文字幕有码 | 日本一片免费观看高清完整 | 中文字幕在线不卡 | 亚洲免费高清 | 日韩高清欧美 |