事件起因
某小伙伴太热衷于浏览新闻看网页,常常忘了自己手中的事情,于是做了这个小程序挑逗了一下
实现过程
ARP欺骗有分为2个方向,欺骗网关与欺骗被挑逗者,核心为伪造ARP Reply报文,更新目标主机的ARP缓存表,我这里选择了攻击被挑逗者,伪造网关向被攻击者发生ARP Reply报文,引发被攻击主机更新ARP缓存表
为了让对方有一定上网时间,攻击流程为:
- 设置休眠间隔10-25分钟
- 持续发送5分钟伪造的ARP回应报文给目标主机,随机间隔一定秒数发一个包
具体的ARP协议百度上很多,不讲了,直接看下代码实现
数据结构定义
#pragma pack (1)
//以太网帧头部结构体,共14字节
struct EthernetHeader
{
u_char DestMAC[6]; //目的MAC地址 6字节
u_char SourMAC[6]; //源MAC地址 6字节
u_short EthType; //上一层协议类型,如0x0800代表上一层是IP协议,0x0806为arp 2字节
};
//802.1Q VLAN帧头部结构体,共18字节
struct VlanHeader
{
u_char DestMAC[6]; //目的MAC地址 6字节
u_char SourMAC[6]; //源MAC地址 6字节
u_short type; //0x8100
// PRI(3 bit) | CFI(1 bit) | VID(12 bit)
// PRI:表示帧的优先级,取值范围0~7,值越大优先级越高
// CFI:值为0代表MAC地址是以太帧的MAC,值为1代表MAC地址是FDDI、 令牌环网的帧
u_short vid;
u_short EthType; //上一层协议类型,如0x0800代表上一层是IP协议,0x0806为a