快乐虾
http://blog.csdn.net/lights_joy/
欢迎转载,但请保留作者信息
ARP(Address ResolutionProtocol,地址解析协议)协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。本节借助NS3学习一下此协议。
一个ARP帧的格式如下:
从网上抓一个ARP帧看看。
这是一个从192.168.24.1发送出来的arp请求帧:
很容易和上面的ARP帧格式对应上,不过奇怪的是以太网目的地址并不是期望的广播地址??
再看看192.168.24.129的回复:
接下来尝试用NS3生成ARP请求包:
Ptr<Packet> pkt = ns3::Create<Packet>(); // 添加ARP头 ArpHeader ah; ah.SetRequest( ns3::Mac48Address((const char*)src_mac), (const char*)src_ip, ns3::Mac48Address((const char*)dest_mac), (const char*)dest_ip); pkt->AddHeader(ah); // 添加以太网头 EthernetHeader eh; eh.SetDestination("ff:ff:ff:ff:ff:ff"); eh.SetSource((const char*)sa); eh.SetLengthType(ns3::ArpL3Protocol::PROT_NUMBER); pkt->AddHeader(eh); int len; len = pkt->CopyData(buffer, 2048); pktheader.caplen = len; pktheader.len = len; pktheader.ts.tv_sec = (m_nInterval * i) / 1000; pktheader.ts.tv_usec = ((m_nInterval * i) % 1000) * 1000; len = pcap_sendqueue_queue(m_pSendQueue, &pktheader, buffer); if (len == -1) { AfxMessageBox(L"无法发送所有的数据包!"); break; }
上面的代码将生成一个NS3下的Packet并将之添加到winpcap的发送队列中,在准备好批量查询的ARP包后就可以使用winpcap一次性将所有包发送出去:
len= pcap_sendqueue_transmit(m_hSendHandle,m_pSendQueue,m_nInterval);
在发送完ARP请求包后,需要处理ARP回包,我们使用winpcap直接抓取网口上的包进行分析,当winpcap收到包后将调用我们的回调函数:
/* Callback function invoked by libpcap for every incoming packet */ void CCommonArpSendDlg::packet_handler(void *_param, const void *_header, const void *_pkt_data) { uint8_t buffer[2048], *p; p = (uint8_t *)_pkt_data + 12; if (p[0] != 8 || p[1] != 6) return; // arp const struct pcap_pkthdr *header = (const struct pcap_pkthdr *)_header; CCommonArpSendDlg* dlg = (CCommonArpSendDlg*)_param; Ptr<Packet> pkt = ns3::Create<Packet>((uint8_t*)_pkt_data, header->len); EthernetHeader eh; ArpHeader ah; pkt->RemoveHeader(eh); pkt->RemoveHeader(ah); if (!ah.IsReply()) return; uint32_t nip = ah.GetSourceIpv4Address().Get(); CString ip; ip.Format(L"%d.%d.%d.%d", (nip >> 24) & 0xff, (nip >> 16) & 0xff, (nip >> 8) & 0xff, nip & 0xff); ah.GetSourceHardwareAddress().CopyTo(buffer); mac.Format(L"%02x:%02x:%02x:%02x:%02x:%02x", buffer[0], buffer[1], buffer[2], buffer[3], buffer[4], buffer[5]); ....... }
再加上一些辅助的功能,我们很容易得到了一个ARP的测试工具:
再可以研究一下ARP攻击的问题了,呵呵~~~
版权声明:本文为博主原创文章,未经博主允许不得转载。
原文地址:http://blog.csdn.net/lights_joy/article/details/47679723