基于Winpcap实现ARP欺骗

事件起因

某小伙伴太热衷于浏览新闻看网页,常常忘了自己手中的事情,于是做了这个小程序挑逗了一下

实现过程

ARP欺骗有分为2个方向,欺骗网关与欺骗被挑逗者,核心为伪造ARP Reply报文,更新目标主机的ARP缓存表,我这里选择了攻击被挑逗者,伪造网关向被攻击者发生ARP Reply报文,引发被攻击主机更新ARP缓存表

为了让对方有一定上网时间,攻击流程为:

  • 设置休眠间隔10-25分钟
  • 持续发送5分钟伪造的ARP回应报文给目标主机,随机间隔一定秒数发一个包

具体的ARP协议百度上很多,不讲了,直接看下代码实现

数据结构定义

#pragma pack (1)
//以太网帧头部结构体,共14字节  
struct EthernetHeader  
{  
	u_char DestMAC[6];    		//目的MAC地址 6字节  
	u_char SourMAC[6];   		//源MAC地址 6字节  
	u_short EthType;         	//上一层协议类型,如0x0800代表上一层是IP协议,0x0806为arp  2字节  
}; 

//802.1Q VLAN帧头部结构体,共18字节  
struct VlanHeader  
{  
	u_char DestMAC[6];    		//目的MAC地址 6字节  
	u_char SourMAC[6];    		//源MAC地址 6字节  
	u_short type;         		//0x8100

	// PRI(3 bit) | CFI(1 bit) | VID(12 bit)
	// PRI:表示帧的优先级,取值范围0~7,值越大优先级越高
	// CFI:值为0代表MAC地址是以太帧的MAC,值为1代表MAC地址是FDDI、 令牌环网的帧
	u_short vid;		  
	u_short EthType;         	//上一层协议类型,如0x0800代表上一层是IP协议,0x0806为a
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值