WinPcap权威指南(三):ARP协议
ARP协议在局域网内使用的非常广泛,它的数据包类型分为请求包和答复包。Windows系统内部有一个缓冲区,保存了最近的ARP信息,可以在cmd下使用命令arp -a来显示目前的缓存,或者使用命令arp -d来清除该缓存(Win7下需要以管理员权限运行cmd)。
在局域网内,两台机器之间通信,实际上靠的是网卡的物理地址。比如说,本机的IP是192.168.1.80,现在想往另外一台IP为192.168.1.138的机器发送一个ICMP包,或者发起一个TCP连接,操作系统第一步会先获取目标机器的网卡物理地址,获取的步骤是先在ARP缓存里面查找,如果没有找到,则发送ARP请求包(一般是广播方式,询问这个IP的网卡物理地址是多少,目标机器收到请求包,发现请求的目标IP是自己,则反馈一个ARP回复包)。如果目标IP的网卡物理地址获取失败,则无法通信—因为不管TCP、UDP还是ICMP,这些基于以太网的数据包,都有一个以太网帧头。如果没有目标的网卡物理地址,底层就无法填充目的地结构,也不知道发送给哪个网卡了。
下面我们结合程序来做个实验。先说说如何调用WinPcap发送数据包。WinPcap的发包函数是PacketSendPacket,这里我们封装一个函数来调用它:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
|
function SendPackets(pBuffer: PAnsiChar ; dwSize: Cardinal ; bFree: Boolean ): Boolean ; var pSendPacket: LPPACKET; begin Result := False ; pSendPacket := PacketAllocatePacket; if pSendPacket = nil then Exit; //初始化一个_PACKET结构。 PacketInitPacket(pSendPacket, pBuffer, dwSize); //发送一个或多个数据报的副本。 if (PacketSendPacket(g_pAdapter, pSendPacket, 1 ) = 0 ) then begin PacketFreePacket(pSendPacket); Exit; end ; if bFree then FreeMem(pBuffer); PacketFreePacket(pSendPacket); Result := True ; end ; |
我们先把程序里面TAnalysePacketsThread的ProcessUDPPacket(LPUDPPacket(pBuffer));注释掉,只留下ProcessARPPacket函数,用意其实是我们只处理ARP包,暂时不理会其它类型的。然后打开cmd,执行命令arp -d清除缓冲区。然后输入命令”ping 192.168.1.138″,这时候,可以看到我们的程序捕获到两个ARP包:一个是本机发送的ARP请求包,这是一个目标物理地址为FF:FF:FF:FF:FF的广播包,类型是请求包,内容是询问192.168.1.138的物理地址;另外一个就是对方的回复包了。我们再arp -a显示,发现这个IP对应的物理地址已经在缓冲区里面的(不过ICMP包被对方的防火墙拦截了,所以ping没返回)。
然后我们再连接这个IP,这时候,机器不再发送请求包了(因为缓冲区内还有这个记录)。 另外,我们在目标机器用arp -a命令,可以看到该机器也有发送端的物理地址记录了:
回到我们程序的主界面,细心的朋友可能发现网关物理地址是空的。实际上,我们的电脑如果和外网通信,比如说连接微软的站点,操作系统发送数据包的时候,是如何获取微软主机的网卡物理地址呢?答案是获取不到,也无须获取。操作系统组包的时候,目标物理地址会填写网关的物理地址,然后将数据包发送出去。网关路由器收到数据包后,发现目的IP地址不是自己,就将源物理地址改成自己的,目标物理地址改成下一级的路由的物理地址,然后发送出去。下一级路由则同样重复这个过程,直到数据到底最终目的地。
我们先来解决这个界面问题—获取网关的物理地址。方法1是从本机的ARP缓存获取(一般地说,只要连接过外网,缓存肯定有对应的记录),类似cmd下的arp -a命令:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
|
function
Boolean ; var dwSize: Cardinal ; dwRet: Cardinal ; pIpNetTable: i: Cardinal ; begin Result False ; //从本机ARP表中来查询得到 dwSize 0 ; dwRet nil , False ); if
then
GetMem(pIpNetTable, if
nil
dwRet False ); if
then begin FreeMem(pIpNetTable); Exit; end ; for
0
1
begin //pIpNetTable^.table[i].dwIndex; //pIpNetTable^.table[i].dwPhysAddrLen;//物理接口长度 //pIpNetTable^.table[i].bPhysAddr; //pIpNetTable^.table[i].dwAddr; //pIpNetTable^.table[i].dwType; //MIB_IPNET_TYPE_STATIC; if
then
begin CopyMemory(pMAC, 6 ); FreeMem(pIpNetTable); Result True ; Exit; end ; end ; if
nil
begin FreeMem(pIpNetTable); //pIpNetTable end ; end ; |
方法2就是发送请求包,调用了iphlpapi.dll里面的SendARP函数:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
|
function
Boolean ; var dwSize: Cardinal ; dwRet: Cardinal ; begin Result False ; dwSize 6 ; dwRet 0 , if
and
0 ) then begin Result True ; Exit; end ; end ; |
界面的处理过程:
1
2
3
4
5
6
7
8
9
10
11
12
13
|
procedure
. ComboBox_GatewayIPsChange(Sender: var IP: Cardinal ; Mac: begin Edit_GatewayMac . Clear; if
. Text ''
IP PAnsiChar (ComboBox_GatewayIPs . Text)); if
then if
then
Edit_GatewayMac . Text end ; |
我们前面已经介绍了WinPcap的发包函数,那么我们还可以使用第三种方法,自己构造arp请求包,函数如下:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
|
function
const
const
AnsiString ; Boolean ): Boolean ; var ARPPacket: begin //1、填充TEthernetHeader CopyMemory(@ARPPacket . EthernetHeader . DestMac, CopyMemory(@ARPPacket . EthernetHeader . SourceMac, ARPPacket . EthernetHeader . EthernetType //2、填充TARPHeader ARPPacket . ARPHeader . HardwareType ARPPacket . ARPHeader . ProtocolType ARPPacket . ARPHeader . HrdAddrlen 6 ; ARPPacket . ARPHeader . ProAddrLen 4 ; if
then
. ARPHeader . Operation else
. ARPHeader . Operation CopyMemory(@ARPPacket . ARPHeader . SenderMAC, ARPPacket . ARPHeader . SenderIP PAnsiChar (strSourceIP)); CopyMemory(@ARPPacket . ARPHeader . TargetMAC, ARPPacket . ARPHeader . TargetIP PAnsiChar (strDestIP)); Result False ); end ; |
例如,我们需要获取192.168.1.138的物理地址,则这样调用:
1
2
3
4
5
6
7
8
9
10
11
|
procedure
. Button1Click(Sender: var DestMac, strDestIP, AnsiString ; begin FillChar(DestMac, $FF ); //广播包 SourceMac . Text)); strSourceIP . Text); strDestIP '192.168.1.138' ; SendARPPacket(DestMac, True ); end ; |
然后从程序主界面,或本机的arp -a命令,或目标机器的arp -a命令都可以验证这个过程。现在我们来看看电脑里面这个ARP缓存表是什么时候更新的。实际上,除了上面说的主动请求获取外,只要机器收到ARP包,不管是请求包还是反馈包,它都会添加或更新自己的缓存。修改一下上面的代码,我们广播一条ARP请求包,但是将源IP地址改成一个不存在的IP“192.168.1.111”:
1
2
3
4
5
6
7
8
9
10
11
|
procedure
. Button1Click(Sender: var DestMac, strDestIP, AnsiString ; begin FillChar(DestMac, $FF ); //广播包 SourceMac . Text)); strSourceIP '192.168.1.111' ; //Trim(ComboBox_OwnIPs.Text); strDestIP '192.168.1.138' ; SendARPPacket(DestMac, True ); end ; |
在目标机器输入arp -a,发现的确出现了一条对应的记录。也就是说,如果现在在目标机器连接“192.168.1.111”,那么实际上会连接我们的机器。
如果我们把源IP改成跟目标IP一样呢?
1
2
3
4
5
6
7
8
9
10
11
|
procedure
. Button1Click(Sender: var DestMac, strDestIP, AnsiString ; begin FillChar(DestMac, $FF ); //广播包 SourceMac . Text)); strSourceIP '192.168.1.138' ; //Trim(ComboBox_OwnIPs.Text); strDestIP '192.168.1.138' ; SendARPPacket(DestMac, True ); end ; |
目标机器会出现如下提示框:
如果开一个线程重复这个过程,那台机器就无法上网了。
最后我们讲述一下ARP欺骗和路由器。因为局域网内通信是依靠物理地址,而只要机器收到请求或反馈包,都会更新自己的缓存,所以可以利用这个特性,进行ARP欺骗。具体做法就是:欺骗目标电脑,告诉它网关的IP对应的物理地址是自己;欺骗网关,告诉它目标IP的物理地址是自己。也就是开一个线程不断的发送ARP请求或反馈包给这两个苦主,然后目标电脑发往外网的数据,都会发送到你的电脑,你的电脑收到数据包后,检查如果目标IP不是自己,说明应该转发,你就把该数据包的源物理地址改成自己的,目标物理地址改成网关的,然后发送出去(注意:源IP地址不要改变);外网返回数据后,将数据发给你的电脑,你的电脑收到数据包后,检查如果目标IP(这时候,明白为什么前面说源IP地址不要改变了吧?)不是自己,说明应该转发,你就把该数据包的源物理地址改成自己的,目标物理地址改成目标电脑的,然后发送出去。
实际上,这个就是路由器的实现,只不过它是把这个代码写进了芯片里面。另外它不用ARP欺骗,而是你自己将网络连接的网关IP设置成它的。你也可以按照上面的流程,去掉ARP欺骗的过程,仅保留数据转发,然后将局域网另外一台机器的网关设置为你的机器,那么它就需要通过你来上网了。因为现在ARP欺骗不像2003年,到处都是代码,这里就不给出具体的实现,留作大家的课后作业吧。
下一节我们将讲述UDP协议部分,进入初步的数据修改阶段。我们先实现一个应用层的DNS客户端和服务端,再来在驱动层玩玩。
附件下载:
本节代码
WinPcap权威指南(三):ARP协议的更多相关文章
- WinPcap权威指南(一)
WinPcap是一个开源的网络抓包模块,顾名思义,它只能工作在Windows下,但本文介绍的知识并不局限于任何操作系统和开发语言,因为网络协议本身是没有这些区别的.阅读本指南之前,请先下载WinPca ...
- arp协议简单介绍
1. 什么是ARP? ARP (Address Resolution Protocol) 是个地址解析协议.最直白的说法是:在IP以太网中,当一个上层协议要发包时,有了该节点的IP地址,ARP就能提供 ...
- Winpcap网络编程九之Winpcap实战,ARP协议获得MAC表及主机通信
大家好,本次我们须要完毕的任务是: 完毕两台主机之间的数据通信(数据链路层) 仿真ARP协议获得网段内主机的MAC表 使用帧完毕两台主机的通信(Hello! I'm -) 声明:本文章的目的是为大家的 ...
- Android编程权威指南第三版 第32章
版权声明:本文为博主原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接和本声明. 本文链接:https://blog.csdn.net/qq_35564145/article/de ...
- PADSPCB权威指南-第三章 预处理(部分)(原创)
PADSPCB权威指南-第三章(部分)豆丁地址:http://www.docin.com/p-707132066.html
- 图解ARP协议(三)ARP防御篇-如何揪出“内鬼”并“优雅的还手”
一.ARP防御概述 通过之前的文章,我们已经了解了ARP攻击的危害,黑客采用ARP软件进行扫描并发送欺骗应答,同处一个局域网的普通用户就可能遭受断网攻击.流量被限.账号被窃的危险.由于攻击门槛非常低, ...
- 通信原理之IP协议,ARP协议 (三)
把这三个协议放到一起学习是因为这三个协议处于同一层,ARP协议用来找到目标主机的Ethernet网卡Mac地址,IP则承载要发送的消息.数据链路层可以从ARP得到数据的传送信息,而从IP得到要传输的数 ...
- 【笔记】javascript权威指南-第三章-类型,值和变量
javascript中的原始类型和对象类型(基本类型和引用类型) //本书是指:javascript权威指南 //以下内容摘记时间为:2013.7.27 计算机程序运行时需要对值(value ...
- ARP协议(3)ARP编程--winpcap&vs2012配置
好.之前说了那么多.最终到了,我们能够操刀的时候了. 在对ARP协议编程前.我们必需要能控制网络适配器(网卡).这个部分就是驱动! "我们要编写网卡驱动?",对,可是,至少我们现阶 ...
随机推荐
- 图解简单C程序的运行时结构
程序在内存中的存储分为三个区域,分别是动态数据区.静态数据区和代码区.函数存储在代码区,全局变量以及静态变量存储在静态数据区,而在程序执行的时候才会在动态数据区产生数据.程序执行的本质就是代码区的指令 ...
- ES7/8新特性学习随笔
随着每年EcmaScript都会为js带来一些新特性,带来更多美化的编程体验,今天就走进一下es2016/2017所带来的新特性 ES7新特性 includes() 指数操作符 ES8新特性 asyn ...
- 工程化框架之feather
feather是一个工程化框架,他的主要任务是框架规范.性能优化.代码部署.自动化.本地调试.多人协同.静态资源管理. 一.安装 因为feather 为npm包,要安装node.js: 如果需要本地调 ...
- gson Expected BEGIN_OBJECT but was BEGIN_ARRAY at line 1 column 2 path
返回数据解析错误 com.google.gson.JsonSyntaxException: java.lang.IllegalStateException: Expected BEGIN_OBJECT ...
- 六省联考2017 Day1
目录 2018.3.18 Test T1 BZOJ.4868.[六省联考2017]期末考试 T2 T3 BZOJ.4870.[六省联考2017]组合数问题(DP 矩阵快速幂) 总结 考试代码 T1 T ...
- NOIP练习赛题目6
长途旅行 难度级别:A: 运行时间限制:3000ms: 运行空间限制:262144KB: 代码长度限制:2000000B 试题描述 JY 是一个爱旅游的探险家,也是一名强迫症患者.现在JY 想要在C ...
- 图的基本操作(基于邻接表):图的构造,深搜(DFS),广搜(BFS)
#include <iostream> #include <string> #include <queue> using namespace std; //表结点 ...
- Python包管理工具pip安装
Python版本在2.7.9+以上的都自带pip无需安装,但在CentOS 7里面自带的Python是2.7.5,所以需要单独安装. 安装: curl https://bootstrap.pypa.i ...
- web网页上面调用qq
<a target="_blank" href="http://wpa.qq.com/msgrd?v=3&uin=2812415198&site=q ...
- 反接保护电路 Reverse Voltage Protection
Reverse Voltage Protection I've long wanted to pull together some reverse polarity protection ideas ...