
WinPcap
文章平均质量分 78
猫和鱼爪
想学自己喜欢的一切
展开
-
【WinPcap】自制抓包+分析+ARP攻击(二)
【WinPcap】自制抓包+分析+ARP攻击接着上次说的,在看完TCP/IP各种协议的结构之后,我就打算做简单的第一步:打开网卡。打开网卡这一步从WinPcap给出的第一个实例中就可以得到。先获取网卡链表,用到的函数:int pcap_findalldevs_ex ( char * source, //PCAP_SRC_IF_STRING struct pc原创 2015-04-22 11:20:15 · 1554 阅读 · 0 评论 -
【WinPcap】自制抓包+分析+ARP攻击(一)
【WinPcap】自制抓包+分析+ARP攻击开篇刚学习WinPcap,所以想练练手,做一个抓包的,不是很好玩么,或许还可以写一下自己的ARP包,来个LAN欺骗~于是乎,花了5天的时间,把TCP/IP的几个协议格式大致整理了一下,思考了整个软件的布局之后,决定动手写一个,再也不靠WireShark(当然还没那么厉害)抓包,自给自足才好嘛。这就是所谓的“最初动机”吧。然后就有了整个小玩原创 2015-04-21 14:09:29 · 4709 阅读 · 0 评论 -
【WinPcap】——ARP欺骗
利用WinPcap的简单ARP欺骗基础知识关于WinPcap在vc的环境搭建关于ARP等结构下图是从TCP/IP详解中摘录的图片:这就是一个完整的ARP帧,外加18Bytes的填充区域就可以发送作为简单的ARP请求或ARP应答了。源代码点我下载源码和程序先不多说,上一下结合了WinPcap开发手册的简单ARP欺骗实现源代码吧。#include原创 2015-04-12 23:41:58 · 1304 阅读 · 3 评论 -
【WinPcap】自制抓包+分析+ARP攻击(三)
【WinPcap】自制抓包+分析+ARP攻击扫描网内主机 继续接着昨天的来,今天就能搞定。 先来看一下对网内活动主机的扫描。我的大体思路是:对网段内所有IP发送ARP包,根据收到的响应来判断是否有活动主机,并作记录。这一点其实不难,仔细认真地遍历网段内主机IP,用一个线程额外接受ARPreply响应包,并做解析就可以了。我觉得难就难在网关的确定,子网掩码原创 2015-04-23 08:10:19 · 3795 阅读 · 0 评论 -
【WinPcap】编程环境搭建——VC++2013
给新手的我 必备下载: 1、WinPcap可执行程序:http://www.winpcap.org/install/default.htm 2、WinPcap开发人员文件(lib、.h等,同上) VC环境配置(win32 console)1、在你所建的项目上右键->属性->(上图所示)->在其中添加刚才下载的程序员所用的文件中的Includ原创 2015-04-01 14:02:56 · 1069 阅读 · 0 评论 -
【网络编程】——IP、TCP、UDP、ARP、ICMP结构
IP、TCP、UDP结构IP首部IP数据首部较为复杂,其结构为:/* IPv4 首部 */typedef struct ip_header{ u_char ver_ihl; // 版本 (4 bits) + 首部长度 (4 bits) u_char tos; // 服务类型(Type of service)原创 2015-04-09 09:31:36 · 1868 阅读 · 0 评论