一级女人毛片人一女人-一级女性大黄生活片免费-一级女性全黄久久生活片-一级女性全黄生活片免费-国产美女在线一区二区三区-国产美女在线观看

始創于2000年 股票代碼:831685
咨詢熱線:0371-60135900 注冊有禮 登錄
  • 掛牌上市企業
  • 60秒人工響應
  • 99.99%連通率
  • 7*24h人工
  • 故障100倍補償
您的位置: 網站首頁 > 幫助中心>文章內容

巧用ARP 探測網絡中的黑客軟件

發布時間:  2012/7/4 14:11:24
 嗅探器(Sniffer)一直以來都是一種讓人惱火的黑客工具,因為它是一種靜態的攻擊軟件,它的存在不會留下任何痕跡,因此人們很難將它揪出來。可是,它的危害性卻又是相當大的(它就像一個監視器,你的“一舉一動”都在它的監視之下,你說危害大不大)。所以,我們不能不要想個辦法出來檢查網絡中是否存在Sniffer,這是非常必要的。

  1. Sniffer原理

  所謂知己知彼方能百戰不殆,要了解探測Sniffer的方法,就先得了解Sniffer的原理。首先,讓我們來看一看局域網中是怎樣傳輸數據的。當一個數據包的目的地是局域網內的某臺計算機時,此數據包將以廣播的形式被發送到網內每一臺計算機上。而每臺計算機的網卡將分析數據包中的目的Mac地址(即以太網地址),如果此地址為本計算機Mac地址或為廣播地址(FF-FF-FF-FF-FF-FF),那么,數據包將被接收,而如果不是,網卡將直接將其丟棄。但是,這里有一個前提,就是接收端計算機的網卡是在正常模式下工作的。而如果網卡被設置為混雜模式,那么它就可以接收所有經過的數據包了(當然也包括目的地不是本機的數據包)。就是說,只要是發送到局域網內的數據包,都會被設置成混雜模式的網卡所接收!這也就是Sniffer的基本原理了。至于Sniffer的具體實現和一些細節,這里就不多講了,大家有興趣可以參考相關資料。

  2. 以太網中傳輸的ARP數據報

  知道了Sniffer的基本原理,現在,我們就要想想怎么才能將局域網中隱藏的Sniffer揪出來,這才是本篇文章的主題。這里,我們需要自己構造ARP數據包,所以,就先簡單介紹一下ARP請求和應答數據報的結構:

  typedef struct _et_header //以太網頭部

      {
  unsigned char eh_dst[6];
  unsigned char eh_src[6];
  unsigned short eh_type;
  }ET_HEADER;
 
      {
  unsigned short arp_hdr;
  unsigned short arp_pro;
  unsigned char arp_hln;
  unsigned char arp_pln;
  unsigned short arp_opt;
  unsigned char arp_sha[6];
  unsigned long arp_spa;
  unsigned char arp_tha[6];
  unsigned long arp_tpa;
  }ARP_HEADER;

 
  以上就是網絡中傳輸的ARP數據包的結構了。至于結構中每個字段所表示的具體含義以及如何初始化,超出了本文章的討論范圍,大家有興趣可以參看《TCP-IP協議詳解》一書。
3. 探測局域網中的Sniffer

  終于進入主題了。既然Sniffer是一種靜態的黑軟,不會留下任何日志,那么我們就要主動的去探測它。鑒于Sniffer的原理是設置網卡為混雜模式,那么,我們就可以想辦法探測網絡中被設置為混雜模式的網卡,以此來判斷是否存在Sniffer。

  這里,讓我們再來看看計算機接收數據包的規則。前面已經講過,在正常模式下,首先由網卡判斷數據包的目的Mac地址,如果為本機Mac地址或為廣播地址,那么數據包將被接收進入系統核心,否則將被丟棄。而如果網卡被設置為混雜模式,那么所有的數據包都將直接進入系統核心。數據包到達系統核心后,系統還將進一步對數據包進行篩選:系統只會對目的Mac地址為本機Mac地址或廣播地址的數據包做出響應――如果接收到的是ARP請求報文,那么系統將回饋一個ARP應答報文。但是,不同的是,系統核心和網卡對廣播地址的判斷有些不一樣:以Windows系統為例,網卡會判斷Mac地址的所有六位,而系統核心只判斷Mac地址的前兩位(Win98甚至只判斷前一位),也就是說,對于系統核心而言,正確的廣播地址FF-FF-FF-FF-FF-FF和錯誤的廣播地址FF-FF-FF-FF-FF-FE是一樣的,都被認為是廣播地址,甚至FF-FF-00-00-00-00也會被系統核心認為是廣播地址!

  寫到這里,聰明的讀者大概已經知道該怎么做了。如果我們構造一個目的Mac
4. 主要源碼分析

  由以上分析可知,程序大概分為兩個模塊,一個是發送偽裝廣播地址的ARP請求報文,另一個是接收回饋的ARP應答報文并做出分析。我們就分別用兩個線程來實現。主線程負責發送,監聽線程負責接收。

  首先是創建以太網頭部和ARP頭部的結構:

  typedef struct _et_header //以太網頭部

     {
  unsigned char eh_dst[6];
  unsigned char eh_src[6];
  unsigned short eh_type;
  }ET_HEADER;

 
      {
  unsigned short arp_hdr;
  unsigned short arp_pro;
  unsigned char arp_hln;
  unsigned char arp_pln;
  unsigned short arp_opt;
  unsigned char arp_sha[6];
  unsigned long arp_spa;
  unsigned char arp_tha[6];
  unsigned long arp_tpa;
  }ARP_HEADER;

 
  然后是發送ARP請求報文的主線程,取得所有適配器的名字。其中,“adapter_name”表示一個用于存放適配器名字的緩沖區,而這些適配器名字將以UNICODE編碼方式存入此緩沖區中。UNICODE編碼方式就是用一個字的空間(兩個字節)來存放一個字符。這樣,每個字符間自然會出現一個’\0’。而兩個適配器名字之間將會有一個字為’\0’作為間隔。adapter_length:這個緩沖區的大小:

 

    if(PacketGetAdapterNames((char*)adapter_name, &adapter_length)==FALSE)
  {
  printf("PacketGetAdapterNames error:%d\n",GetLastError());
  return 0;
  }



 
  打開適配器,此處我默認打開第一塊適配器:
 
 

    lpAdapter=(LPADAPTER)PacketOpenAdapter((LPTSTR)adapter_list[0]);
  if (!lpAdapter||(lpAdapter->hFile==INVALID_HANDLE_

以太網頭部和ARP頭部結構賦值,StrToMac函數是筆者自定義的字符串轉換為Mac地址的函數:

  StrToMac("00E06E41508F",s_Mac); //"00E06E41508F"是筆者測試程序所用的本地機的網卡地址,測試者應將其改為測試機網卡地址

  memcpy(et_header.eh_src,s_Mac,6);

  StrToMac("FFFFFFFFFFFE",d_Mac); //目的物理地址設置為FFFFFFFFFFFE。

  memcpy(et_header.eh_dst,d_Mac,6);

  et_header.eh_type=htons(0x0806); //類型為0x0806表示這是ARP包

  arp_header.arp_hdr=htons(0x0001); //硬件地址類型以太網地址

  arp_header.arp_pro=htons(0x0800); //協議地址類型為IP協議

  arp_header.arp_hln=6; //硬件地址長度為6

  arp_header.arp_pln=4; //協議地址長度為4

  arp_header.arp_opt=htons(0x0001); //標識為ARP請求

  arp_header.arp_spa=inet_addr("172.24.21.10"); //"172.24.21.10"是我測試程序所用的本地機的IP,測試者應將其改為測試機IP

  memcpy(arp_header.arp_sha,et_header.eh_src,6);

  arp_header.arp_tpa=inet_addr(argv[1]);

  memcpy(arp_header.arp_tha,et_header.eh_dst,6);

  發送數據包:

  lpPacket=PacketAllocatePacket(); //給PACKET結構指針分配內存

  PacketInitPacket(lpPacket,buffer,512); //初始化PACKET結構指針

  PacketSetNumWrites(lpAdapter,5); //設置發送次數

  PacketSendPacket(lpAdapter,lpPacket,TRUE);//發送ARP請求包

  最后別忘了掃尾工作:

  PacketFreePacket(lpPacket); //釋放PACKET結構指針

  PacketCloseAdapter(lpAdapter); //關閉適配器

  最后是監聽線程,設置接收數據包的系列參數:

  PacketSetHwFilter(lpAdapter, NDIS_PACKET_TYPE_DIRECTED); //設置網卡為直接模式

  PacketSetBuff(lpAdapter,1024); //設置網卡接收數據包的緩沖區大小

  PacketSetReadTimeout(lpAdapter,2); //設置接收到一個包后的“休息”時間

  接收數據包:

  PacketReceivePacket(lpAdapter, lpPacket, TRUE); //接收數據包

  對數據包進行分析,以得出結論:

  char *buf;

  bpf_hdr *lpBpfhdr;

  ET_HEADER *lpEthdr;

  in_addr addr={0};

  buf=(char *)lpPacket->Buffer;

  lpBpfhdr=(bpf_hdr *)buf;

  lpEthdr=(ET_HEADER *)(buf+lpBpfhdr->bh_hdrlen);

  if(lpEthdr->eh_type==htons(0x0806)) //判斷是否為ARP包

  {

  ARP_HEADER *lpArphdr=(ARP_HEADER*)(buf+lpBpfhdr->bh_hdrlen+sizeof(ET_HEADER));

  char source_ip[20]={0},dest_ip[20]={0};

  addr.S_un.S_addr=lpArphdr->arp_spa;

  memcpy(source_ip,inet_ntoa(addr),strlen(inet_ntoa(addr)));

  memset(&addr,0,sizeof(in_addr));

  addr.S_un.S_addr=lpArphdr->arp_tpa;

  memcpy(dest_ip,inet_ntoa(addr),strlen(inet_ntoa(addr)));

  if(!strcmp(source_ip,ip) && !strcmp(dest_ip,"172.24.21.10")) //判斷接收到的包的源IP與目的IP是否正確(字符串變量ip是從主線程傳遞過來的被探測機的ip)

  {

  if(lpArphdr->arp_opt==htons(0x0002)) //判斷是否為ARP應答

  {

  printf("There is a Sniffer!\n");

  }

  }

  }


本文出自:億恩科技【www.laynepeng.cn】

服務器租用/服務器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質保障!--億恩科技[ENKJ.COM]

  • 您可能在找
  • 億恩北京公司:
  • 經營性ICP/ISP證:京B2-20150015
  • 億恩鄭州公司:
  • 經營性ICP/ISP/IDC證:豫B1.B2-20060070
  • 億恩南昌公司:
  • 經營性ICP/ISP證:贛B2-20080012
  • 服務器/云主機 24小時售后服務電話:0371-60135900
  • 虛擬主機/智能建站 24小時售后服務電話:0371-60135900
  • 專注服務器托管17年
    掃掃關注-微信公眾號
    0371-60135900
    Copyright© 1999-2019 ENKJ All Rights Reserved 億恩科技 版權所有  地址:鄭州市高新區翠竹街1號總部企業基地億恩大廈  法律顧問:河南亞太人律師事務所郝建鋒、杜慧月律師   京公網安備41019702002023號
      1
     
     
     
     

    0371-60135900
    7*24小時客服服務熱線