【linux环境编程】 ARP编程
(注:部分摘自”Linux C编程一站式学习“)
以太网(RFC 894)帧格式
图一 以太网数据包类型
其中的源地址和目的地址是指网卡的硬件地址(也叫MAC地址),长度是48位,是在网卡出厂时固化的。用ifconfig命令看一下,“HWaddr 00:15:F2:14:9E:3F”部分就是硬件地址。协议字段有三种值,分别对应IP、ARP、RARP。帧末尾是CRC校验码。
以太网帧中的数据长度规定最小46字节,最大1500字节,ARP和RARP数据包的长度不够46字节,要在后面补填充位。最大值1500称为以太网的最大传输单元(MTU),不同的网络类型有不同的MTU,如果一个数据包从以太网路由到拨号链路上,数据包长度大于拨号链路的MTU了,则需要对数据包进行分片(fragmentation)。ifconfig命令的输出中也有“MTU:1500”。注意,MTU这个概念指数据帧中有效载荷的最大长度,不包括帧首部的长度。
在网络通讯时,源主机的应用程序知道目的主机的IP地址和端口号,却不知道目的主机的硬件地址,而数据包首先是被网卡接收到再去处理上层协议的,如果接收到的数据包的硬件地址与本机不符,则直接丢弃。因此在通讯前必须获得目的主机的硬件地址。ARP协议就起到这个作用。源主机发出ARP请求,询问“IP地址是192.168.0.1的主机的硬件地址是多少”,并将这个请求广播到本地网段(以太网帧首部的硬件地址填FF:FF:FF:FF:FF:FF表示广播),目的主机接收到广播的ARP请求,发现其中的IP地址与本机相符,则发送一个ARP应答数据包给源主机,将自己的硬件地址填写在应答包中。
每台主机都维护一个ARP缓存表,可以用arp -a命令查看。缓存表中的表项有过期时间(一般为20分钟),如果20分钟内没有再次使用某个表项,则该表项失效,下次还要发ARP请求来获得目的主机的硬件地址。想一想,为什么表项要有过期时间而不是一直有效?
图二 arp数据包类型
注意到源MAC地址、目的MAC地址在以太网首部和ARP请求中各出现一次,对于链路层为以太网的情况是多余的,但如果链路层是其它类型的网络则有可能是必要的。硬件类型指链路层网络类型,1为以太网,协议类型指要转换的地址类型,0x0800为IP地址,后面两个地址长度对于以太网地址和IP地址分别为6和4(字节),op字段为1表示ARP请求,op字段为2表示ARP应答。
有了上面的基础知识,下面我们就来实战编程:
1、确定socket的参数
根据图一,我们可以看出arp,rarp和ip虽然同属于网络层(又名IP层),但是他们的数据包装是独立的。虽然icmp和igmp也处在IP层,但是它们又需要ip数据报的包装。所以我们在为arp和rarp建立socket的时候,就不能利用ip的原始数据报(SOCK_RAW)了,我们需要最原始的以太网帧的数包(SOCK_PACKET);在对于网络类型的选择上,可以根据需要选择IPv4(AF_INET)或IPv6(AF_INET6);arp的协议类型跟以太网帧数据类型一样,所以应该是0x0806,在linux的”Ethernet Protocol ID“中定义了
#define ETH_P_ARP 0x0806
那么,我们就可以简单的以为socket套接字的创建是:sfd = socket(AF_INET,SOCK_PACKET,htons(ETH_P_ARP));
2、确定ARP数据包的结构
根据图二,确定如下结构体
struct arp_packet { //以太网首部 unsigned char ap_dstmac[6]; //6字节 unsigned char ap_srcmac[6]; //6字节 unsigned short ap_frame; //2字节 //arp unsigned short ap_hwtype; //2字节:硬件地址类型 unsigned short ap_prototype; //2字节:软件地址类型 unsigned char ap_hwlen; //1字节:硬件地址长度 unsigned char ap_prolen; //1字节:软件地址长度 unsigned short ap_op; //2字节:操作类型 unsigned char ap_frommac[6];//6字节 unsigned char ap_fromip[4]; //4字节 unsigned char ap_tomac[6]; //6字节 unsigned char ap_toip[4]; //4字节 //18字节:填充字节,因为以太网数据最少要46字节 unsigned char ap_padding[18]; };3、获取本地ip地址和mac地址
linux里面提供了mac地址和ip地址获取的ioctl参数;
#define SIOCGIFADDR 0x8915 /* get PA address */ #define SIOCSIFADDR 0x8916 /* set PA address */ #define SIOCSIFHWADDR 0x8924 /* set hardware address */ #define SIOCGIFHWADDR 0x8927 /* Get hardware address */在获取本机mac地址和ip地址之前,我们需要告诉ioctl我们要获取那个网卡的参数:
struct ifreq eth; strcpy(eth.ifr_name,"eth0"); /* Get eth0 Hardware Address */ int ret = ioctl(fds,SIOCGIFHWADDR, ð); if(ret < 0){ perror("Get Hardware Address Fail:"); goto close_socket; } /* Get eth0 IP Address */ ret = ioctl(fds, SIOCGIFADDR, ð); if(ret < 0){ perror("Get IP Address Fail:"); goto close_socket; } unsigned char mac_addr[6]; memcpy(mac_addr,eth.ifr_hwaddr.sa_data,6); /* In "struct sockaddr",ip address starts from 'sa_data' two bytes later*/ unsigned char ip_addr[4]; memcpy(ip_addr,eth.ifr_addr.sa_data+2,4);4、数据包数据填写
struct arp_packet arp_in; bzero(&arp_in,sizeof(struct arp_packet)); unsigned char broadcast_mac[6] = {0xff,0xff,0xff,0xff,0xff,0xff}; memcpy(arp_in.ap_dstmac,broadcast_mac,6); memcpy(arp_in.ap_srcmac,mac_addr,6); arp_in.ap_frame = htons(ETH_P_ARP); arp_in.ap_hwtype = htons(0x0001); arp_in.ap_prototype = htons(ETH_P_IP); arp_in.ap_hwlen = 6; arp_in.ap_prolen = 4; arp_in.ap_op = htons(0x0001);//0x0001-ARP req 0x0002-ARP Reply memcpy(arp_in.ap_frommac,mac_addr,6); memcpy(arp_in.ap_fromip,ip_addr,4);5、数据与接收
由于在这种情况下,对方的mac地址都是未知的,而且数据的发送也是作为广播模式发送。
所以这个时候我们只需告诉底层我们需要用那个网卡发送就可以了。
struct sockaddr eth; eth.sa_family = AF_INET; strcpy(eth.sa_data,"eth0"); ret = sendto(fds,&arp_in,sizeof(struct arp_packet),0, (struct sockaddr *)ð,sizeof(struct sockaddr)); if(ret < 0){ perror("Send Reqire ARP Packet Fail:"); goto close_socket; } struct arp_packet arp_rc; socklen_t slen = sizeof(struct sockaddr); bzero(&arp_rc,sizeof(struct arp_packet)); ret = recvfrom(fds,&arp_rc,sizeof(struct arp_packet),0, (struct sockaddr *)ð,&slen); if(ret < 0){ perror("Receive Replay ARP Packet Fail:"); goto close_socket; } .... close_socket; close(fds); return (ret > 0 ? 1 : ret);
6、问题到此结束,测试后的结果如下:
-----------------------------Sendto---------------------------- Dest MAC:FF:FF:FF:FF:FF:FF SRC MAC:00:22:15:67:F8:16 HW TYPE:0806 From :210.42.158.204 To :210.42.158.212 ARP OP:0100 -----------------------------recvfrom------------------------- Dest MAC:00:22:15:67:F8:16 SRC MAC:00:E0:4C:DC:AA:1E HW TYPE:0806 From :210.42.158.212 To :210.42.158.204 ARP OP:0200
至于ARP攻击,我小测试了一把,还是可以的。但是许多电脑有arp防护,或者防火墙,arp攻击时没有用的。
为了社会的安宁,这里我就不把arp攻击的代码贴出来了。
如果有什么问题,请各位留言指点!谢谢!
郑重声明:本站内容如果来自互联网及其他传播媒体,其版权均属原媒体及文章作者所有。转载目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。