解析ARP数据包软件设计与实现Word下载.docx

上传人:b****5 文档编号:8570443 上传时间:2023-05-11 格式:DOCX 页数:13 大小:26.86KB
下载 相关 举报
解析ARP数据包软件设计与实现Word下载.docx_第1页
第1页 / 共13页
解析ARP数据包软件设计与实现Word下载.docx_第2页
第2页 / 共13页
解析ARP数据包软件设计与实现Word下载.docx_第3页
第3页 / 共13页
解析ARP数据包软件设计与实现Word下载.docx_第4页
第4页 / 共13页
解析ARP数据包软件设计与实现Word下载.docx_第5页
第5页 / 共13页
解析ARP数据包软件设计与实现Word下载.docx_第6页
第6页 / 共13页
解析ARP数据包软件设计与实现Word下载.docx_第7页
第7页 / 共13页
解析ARP数据包软件设计与实现Word下载.docx_第8页
第8页 / 共13页
解析ARP数据包软件设计与实现Word下载.docx_第9页
第9页 / 共13页
解析ARP数据包软件设计与实现Word下载.docx_第10页
第10页 / 共13页
解析ARP数据包软件设计与实现Word下载.docx_第11页
第11页 / 共13页
解析ARP数据包软件设计与实现Word下载.docx_第12页
第12页 / 共13页
解析ARP数据包软件设计与实现Word下载.docx_第13页
第13页 / 共13页
亲,该文档总共13页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

解析ARP数据包软件设计与实现Word下载.docx

《解析ARP数据包软件设计与实现Word下载.docx》由会员分享,可在线阅读,更多相关《解析ARP数据包软件设计与实现Word下载.docx(13页珍藏版)》请在冰点文库上搜索。

解析ARP数据包软件设计与实现Word下载.docx

2.2.1Winpcap简介7

简介9

第三章总体设计10

3.1设计分析10

3.1.1设计中的重点及难点10

3.1.2参考算法10

3.1.3系统或算法框架设计11

3.2功能设计11

3.3平台设计12

3.4数据结构的设计12

第四章详细设计13

第五章结束语14

第六章参考资料15

第一章引言

1.1ARP背景

首先,我们来了解一下什么是ARP,ARP的工作原理以及ARP攻击所带来的危害。

1.1.1什么是ARP

地址解析协议(AddressResolutionProtocol,ARP)是在仅知道主机的IP地址时确定其物理地址的一种协议。

因IPv4和以太网的广泛应用,其主要用作将IP地址翻译为以太网的MAC地址,但其也能在ATM和FDDIIP网络中使用。

从IP地址到物理地址的映射有两种方式:

表格方式和非表格方式。

ARP具体说来就是将网络层(IP层,也就是相当于OSI的第三层)地址解析为数据连接层(MAC层,也就是相当于OSI的第二层)的MAC地址。

在以太网协议中规定,同一局域网中的一台主机要和另一台主机进行直接通信,必须要知道目标主机的MAC地址。

而在TCP/IP协议栈中,网络层和传输层只关心目标主机的IP地址。

这就导致在以太网中使用IP协议时,数据链路层的以太网协议接到上层IP协议提供的数据中,只包含目的主机的IP地址。

于是需要一种方法,根据目的主机的IP地址,获得其MAC地址。

这就是ARP协议要做的事情。

所谓地址解析(addressresolution)就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。

另外,当发送主机和目的主机不在同一个局域网中时,即便知道目的主机的MAC地址,两者也不能直接通信,必须经过路由转发才可以。

所以此时,发送主机通过ARP协议获得的将不是目的主机的真实MAC地址,而是一台可以通往局域网外的路由器的某个端口的MAC地址。

于是此后发送主机发往目的主机的所有帧,都将发往该路由器,通过它向外发送。

这种情况称为ARP代理(ARPProxy)。

在每台安装有TCP/IP协议的电脑里都有一个ARP缓存表,表里的IP地址与MAC地址是一一对应的。

以主机A()向主机B()发送数据为例。

当发送数据时,主机A会在自己的ARP缓存表中寻找是否有目标IP地址。

如果找到了,也就知道了目标MAC地址,直接把目标MAC地址写入帧里面发送就可以了;

如果在ARP缓存表中没有找到目标IP地址,主机A就会在网络上发送一个广播,A主机MAC地址是“主机A的MAC地址”,这表示向同一网段内的所有主机发出这样的询问:

“我是,我的硬件地址是00-00-C0-15-AD-18"

主机A的MAC地址"

.请问IP地址为的MAC地址是什么?

”网络上其他主机并不响应ARP询问,只有主机B接收到这个帧时,才向主机A做出这样的回应:

“的MAC地址是08-00-2B-00-EE-0A”。

这样,主机A就知道了主机B的MAC地址,它就可以向主机B发送信息了。

同时A和B还同时都更新了自己的ARP缓存表(因为A在询问的时候把自己的IP和MAC地址一起告诉了B),下次A再向主机B或者B向A发送信息时,直接从各自的ARP缓存表里查找就可以了。

ARP缓存表采用了老化机制(即设置了生存时间TTL),在一段时间内(一般15到20分钟)如果表中的某一行没有使用,就会被删除,这样可以大大减少ARP缓存表的长度,加快查询速度。

(如图1所示)

ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。

ARP攻击主要是存在于局域网网络中,局域网中若有一个人感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障

ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。

初期:

这种有目的的发布错误ARP广播包的行为,被称为ARP欺骗。

ARP欺骗,最初为黑客所用,成为黑客窃取网络数据的主要手段。

黑客通过发布错误的ARP广播包,阻断正常通信,并将自己所用的电脑伪装成别人的电脑,这样原本发往其他电脑的数据,就发到了黑客的电脑上,达到窃取数据的目的。

中期:

ARP恶意攻击。

后来,有人利用这一原理,制作了一些所谓的“管理软件”,例如网络剪刀手、执法官、终结者等,这样就导致了ARP恶意攻击的泛滥。

往往使用这种软件的人,以恶意破坏为目的,多是为了让别人断线,逞一时之快。

特别是在网吧中,或者因为商业竞争的目的、或者因为个人无聊泄愤,造成恶意ARP攻击泛滥。

随着网吧经营者摸索出禁用这些特定软件的方法,这股风潮也就渐渐平息下去了。

现在:

综合的ARP攻击。

最近这一波ARP攻击潮,其目的、方式多样化,冲击力度、影响力也比前两个阶段大很多。

首先是病毒加入了ARP攻击的行列。

以前的病毒攻击网络以广域网为主,最有效的攻击方式是DDOS攻击。

但是随着防范能力的提高,病毒制造者将目光投向局域网,开始尝试ARP攻击,例如最近流行的威金病毒,ARP攻击是其使用的攻击手段之一。

相对病毒而言,盗号程序对网吧运营的困惑更大。

盗号程序是为了窃取用户帐号密码数据而进行ARP欺骗,同时又会影响的其他电脑上网。

1.1.4ARP包的格式

ARP(同RARP)使用相同的报头结构,如图所示。

硬件类型

协议类型

硬件地址长度

协议长度

操作类型

发送方的硬件地址(0-3字节)

源物理地址(4-5字节)

源IP地址(0-1字节)

源IP地址(2-3字节)

目标硬件地址(0-1字节)

目标硬件地址(2-5字节)

目标IP地址(0-3字节)

硬件类型字段:

指明了发送方想知道的硬件接口类型,以太网的值为1;

协议类型字段:

指明了发送方提供的高层协议类型,IP为0800(16进制);

硬件地址长度和协议长度:

指明了硬件地址和高层协议地址的长度,这样ARP报文就可以在任意硬件和任意协议的网络中使用;

操作字段:

用来表示这个报文的类型,ARP请求为1,ARP响应为2,RARP请求为3,RARP响应为4;

发送方的硬件地址(0-3字节):

源主机硬件地址的前3个字节;

发送方的硬件地址(4-5字节):

源主机硬件地址的后3个字节;

发送方IP(0-1字节):

源主机硬件地址的前2个字节;

发送方IP(2-3字节):

源主机硬件地址的后2个字节;

目的硬件地址(0-1字节):

目的主机硬件地址的前2个字节;

目的硬件地址(2-5字节):

目的主机硬件地址的后4个字节;

目的IP(0-3字节):

目的主机的IP地址。

1.1.5ARP协议工作流程

1.首先,每台主机都会在自己的ARP缓冲区(ARPCache)中建立一个ARP列表,以表示IP地址和MAC地址的对应关系。

2.当源主机需要将一个数据包要发送到目的主机时,会首先检查自己ARP列表中是否存在该IP地址对应的MAC地址,如果有﹐就直接将数据包发送到这个MAC地址;

如果没有,就向本地网段发起一个ARP请求的广播包,查询此目的主机对应的MAC地址。

此ARP请求数据包里包括源主机的IP地址、硬件地址、以及目的主机的IP地址。

3.网络中所有的主机收到这个ARP请求后,会检查数据包中的目的IP是否和自己的IP地址一致。

如果不相同就忽略此数据包;

如果相同,该主机首先将发送端的MAC地址和IP地址添加到自己的ARP列表中,如果ARP表中已经存在该IP的信息,则将其覆盖,然后给源主机发送一个ARP响应数据包,告诉对方自己是它需要查找的MAC地址;

4.源主机收到这个ARP响应数据包后,将得到的目的主机的IP地址和MAC地址添加到自己的ARP列表中,并利用此信息开始数据的传输。

如果源主机一直没有收到ARP响应数据包,表示ARP查询失败。

1.2课题研究现状

因IPv4和以太网的广泛应用,其主要用作将IP地址翻译为以太网的MAC地址,但其也能在ATM(?

异步传输模式)和FDDIIP(FiberDistributedDataInterface?

光纤分布式数据接口)网络中使用。

本设计主要通过使用Winpcap,WpdPack开发包,在MicrosoftMicrosoftVisualC++6.0环境下编写出了一款简单的软件获取网络中的ARP数据包,解析数据包的内容,将结果显示在标准输出上,并同时写入日志文件。

C语言是一种计算机程序设计语言,它既具有高级语言的特点,又具有汇编语言应用程序,也可以作为应用程序设计语言,编写不依赖计算机硬件的应用程序。

它的应用范围广泛,具备很强的数据处理能力,不仅仅是在软件开发上,而且各类科研都需要用到C语言,适于编写系统软件,三维,二维图形和动画,具体应用比如单片机以及嵌入式系统开发。

1.3论文组织方式

首先,本论文从目前网络的现状开始,详细研究了本课题的背景以及意义,由于目前我国正在进行大规模的现代化经济建设,需要使用自己的网络和信息安全系统来保护自己的网络和信息系统,尤其是对于全国性大型计算机网络而言,必须将网络安全和信息安全放在非常重要的地位上,而从长远角度看,这只能依靠我们自己解决。

因此建立网络安全系统是我们现在迫切需求,这项工作对我们来说具有重大的政治和经济意义面对这种形式研究并开发出一种能方便有效的实时监视和捕获可疑网络信息的系统迫在眉睫。

然后对解析ARP数据包的实现所必须具备的各种技术进行深入了解。

其次,在对本论文的背景有所了解的情况下,对本课题所必须的关键技术进行了介绍,比如WpdPack等的详细介绍。

最后,在对所必须得基础知识有所了解的情况下,按照各模块的功能,分别详细介绍了各个功能的实现过程。

第二章关键技术

2.1数据包截获机制

网络数据包截获机制一般指通过截获整个网络的所有信息流量,根据信息源主机,目标主机,服务协议断口等信息简单过滤掉不关心的数据,再将用户感兴趣的数据发送给更高层的应用程序进行分析。

在局域网中,由于以太网是基于广播方式传送数据的,以太网上的所有主机都共享一条网络总线,所以所有的物理信号都会被传送到每一个主机节点,如果将网卡设置为混杂接受模式,则无论监听到的数据帧目的地址如何,网卡都能予以接收。

协议簇中的应用层协议大多数都是以明文形式在网络上传输,这些明文数据往往包含一些敏感数据,如密码、账号等,因此使用监听程序软件可以监听到所有局域网内的数据通信,得到这些敏感信息。

当然,其局限性是只能在局域网的共享冲突域中进行。

嗅探器作为一种网络通讯程序,主要是通过对网卡的编程来实现的。

对网卡的编程有很多种方法,通常的套接字程序只能响应与自己硬件地址相匹配的或是以广播方式发出的数据帧,对于其他形式的数据帧,网络接口在验证目的地址并非自身地址之后将不引起响应,也就是说应用程序无法接收到达的数据包。

而网络嗅探器的目的恰恰在于从网卡接收所有经过它的数据包,这些数据包既可以是发给自己的也可以是发给别人的。

显然,要达到此目的就不能让网卡按通常的正常模式工作,而必须将其设置为混杂模式。

嗅探程序的设计一般有如下几个阶段:

(1)包捕获设置:

包括网络适配器的识别和网卡混杂模式的设置;

(2)过滤器设置:

对数据包的捕获设定一些条件,如可以按某些特定的IP地址进行过滤,也可根据网络协议只捕获某种特定的协议,如TCP或UDP包中的数据;

(3)数据分析:

对捕获的数据进行分析处理,获得数据包中的上层信息。

2.2抓包工具

2.2.1Winpcap简介

Winpcap(WindowsPacketCapture)是Windows平台下一个免费,公共的网络访问系统。

开发Winpcap这个项目的目的在于为Win32应用程序提供访问网络底层的能力。

它提供了以下功能[5]:

(1)捕获原始数据报,包括在共享网络上各主机发送/接收的以及相互之间交换的数据报;

(2)在数据报发往应用程序之前,按照自定义的规则将某些特殊的数据报过滤掉;

(3)在网络上发送原始的数据报;

(4)收集网络通信过程中的统计信息。

Winpcap的主要功能在于独立于主机协议(如TCP/IP)而发送和接收原始数据报。

也就是说,Winpcap不能阻塞、过滤或控制其他应用程序数据报的发收,它仅仅只是监听共享网络上传送的数据报。

Winpcap是Win32平台下的数据包捕获与网络分析架构,由三个模块构成:

NPF,packet.dll,wpcap.dll。

前一个工作在内核层,后两个工作在用户层。

第一个模块是内核部分NPF(NetgroupPacketFilter),在Win95/98中它是一个VXD(虚拟设备驱动程序文件)文件,在WinNT/Win2000下是一个SYS文件。

它的主要功能是过滤数据包,并把这些数据包原封不动地传给用户态模块。

当然也添加了一些系统特定的标志(比如时间戳管理)。

这个过程中包括了一些操作系统特有的代码。

第二个模块packet.dll用来在不同的Win32平台下提供一个通用的公共的包驱动接口。

事实上,不同版本的Windows平台在内核层模块和用户进程之间的接口不完全相同,packet.dll用于解决这些不同。

提供了一套系统独立的API(ApplicationProgrammingInterface应用编程接口),调用packet.dll的程序能够运行在不同版本的Windows平台上而无需重新编译。

packet.dll还有一些附加的功能。

它可执行一些低层操作:

如:

获得网卡名字,动态装载驱动,得到比如机器的网络掩码、硬件冲突等一些系统特定的信息。

第三个模块wpcap.dll是系统无关的,它提供了更高层、抽象的函数。

它包括了一些比如过滤器生成、用户级缓冲等其它的高层函数,增加了比如统计和包发送等更高级的特性。

因此程序员能处理两种类型的API:

一套原始函数集,包含在packet.dll中,直接与内核层调用匹配;

另一套高层函数由wpcap.dll提供,便于用户调用,功能更强大。

程序员能随意使用wpcap.dll,但只能在受限的环境中直接使用packet.dll.

图2.3Winpcap结构图

总的说来,packet.dll直接映射了内核的调用。

wpcap.dll提供了更加友好、功能更加强大的函数调用。

Winpcap的具体结构图2.3所示。

Winpcap是用NDIS(Windows的通信协议程序(比如TCP/IP)和网络设备驱动器之间通信的规范)的,将自己注册为一个协议处理驱动。

Winpcap的使用非常方便,但是它有一个致命的缺陷就是只适用于共享式以太网络,对于交换式网络下的数据则无能为力。

经过测试,在使用交换机连接的局域网下,Winpcap只能监听到本网段内的数据,而对于来自其他网段的数据则无法监听,除非你把电脑接到交换机之前或者接到交换机的配置口上,不过那样的弊端是显而易见的,所以,Winpcap的应用还是有局限性的。

Winpcap结构图如图2.4所示。

图2.4NPFdevicedriver

2.2.2WpdPack简介

WpdPack是WinPcap的开发包,提供了使用WinPcap必须的头文件和库文件,现阶段开始SendPkt使用的是WinPcap3.1及其对应的WpdPack。

随着网络入侵的不断发展,网络安全变得越来越重要,于是网络入侵取证系统的研究也变得日益重要。

在网络入侵取证系统中,对网络上传送的数据包进行有效的监听即捕获包是目前取证的关键技术,只有进行高效的数据包捕获,网络管理员才能对所捕获的数据进行一系列的分析,从而进行可靠的网络安全管理。

第三章总体设计

3.1设计分析

3.1.1设计中的重点及难点

1)程序中会用到Winpcap,Winpcap是Win32环境下数据包捕获的开放代码函数库。

基于Winpcap的应用程序一般按照下面几个步骤进行设计:

●输出网卡设备列表。

●选择网卡并打开。

●捕获数据包时,可能需要设置过滤器。

●捕获数据包或者发送数据包。

2)在程序设计过程中需要注意网络—主机字节顺序的转化。

由于不同的计算机系统所采用的数据表示方式不同,对于2B或4B的数据,有的采用低字节地址存放数据的高权值位,而有的却以低地址字节存放数据低权位值,在网络的数据传输中,我们应该统一表示,所以我们在捕获数据包后,应将数据包头部的表示长度或类型的数据转换成本地机的表达形式。

可以利用函数ntohs()将网络字节序转换为主机字节序。

3)选择网卡并打开时,注意选择可用的网卡。

3.1.2参考算法

1)取得当前网卡设备列表。

2)选择Ethernet网卡并打开,注意判断所选网卡是否为实际存在的可用网卡。

3)设置过滤器,此处的过滤器正则表达式为“arp”或者“etherproto\\arp”。

4)捕获数据包并进行处理(包括输出各IP地址,物理地址,操作类型以及时间)。

由于要记录日志文件,为了便于输出流参数,建议采用pcap_next_ex()函数。

流程图如图所示:

3.1.3系统或算法框架设计

1.得到网络驱动.利用PCAP提供的PCAP_findalldevs()函数实现此功能。

2.选择一块网卡,并判断其是否可用。

3.编辑设置过滤器,使其只捕获ARP包.过滤函数PCAP_complie和PCAP_setfilter.设置函数为PCAP_setfilter()。

4.开始捕获数据包并进行处理.使用PCAP_next_ex()函数实现此功能。

3.2功能设计

通过编制程序,获取网络中的ARP数据包,解析数据包的内容,将结果显示在标准输出上,并同时写入日志文件。

程序的具体要求如下所示:

1)以命令行的形式运行,如下所示:

arp1.exelog.txt

其中,arp1.exe为程序名;

log.txt为日志文件名。

2)程序输出内容如下所示:

源IP地址源MAC地址目的IP地址目的MAC地址操作时间

各部分的说明如下所示:

1、源IP地址:

输出ARP消息格式中的源IP地址字段。

2、源MAC地址:

输出ARP消息格式中的源物理地址字段

3、目的IP地址:

输出ARP消息格式中的目的IP地址字段。

4、目的MAC地址:

输出ARP消息格式中的目的物理地址字段。

5、操作:

输出ARP消息格式中的操作字段,若为ARP请求,则为1,若为ARP应答,则为2。

6、时间:

该ARP包产生的时间。

3)当程序接收到键盘输入Ctrl十C时退出。

3.3平台设计

Windows7,MicrosoftMicrosoftVisualC++6.0简体中文版,WinPcap_4_1_2,WpdPack_4_1_2

3.4数据结构的设计

structARPPACKET

{

unsignedshorthdtyp;

//硬件地址

unsignedshortprotyp;

//协议类型

unsignedcharhdsize;

//硬件地址长度

unsignedcharprosize;

//协议地址长度

unsignedshortop;

//操作值:

ARP/RARP

u_charsmac[6];

//源MAC地址

u_charsip[4];

//源IP地址

u_chardmac[6];

//目的MAC地址

u_chardip[4];

//目的IP地址

};

第四章详细设计

核心代码

✍✍ARP数据包结构

structarppkt{

//硬件类型。

值0001表示其为Ethernet

//协议类型。

值0800表示上层协议为IP

//硬件地址长度。

值为06

//协议地址长度。

值为04

unsignedshortop;

//操作值为0001/0002,分别表示ARP请求/应答

//源MAC地址,6B

//源IP地址,4B

✍✍获取网络设备列表,并以混杂模式打开网络设备

//获取网络设备列表

if(pcap_findalldevs(&

alldevs,errbuf)==-1)

{

cout<

<

"

Errorinpcap_findalldevs:

errbuf;

return;

}

//选择Ethernet卡

for(d=alldevs;

d;

d=d->

next)

{

//以混杂模式打开网卡,以接受所有的帧

if((adhandle=pcap_open_live(d->

name,1000,1,300,errbuf))==NULL)

{

cout<

\nUnabletoopentheadapter."

;

pcap_freealldevs(alldevs);

//释放设备列表

return;

}

if(pcap_datalink(adhandle)==DLT_EN10MB&

&

d->

addresses!

=NULL)

break;

✍编译过滤器并设置过滤器,只捕获ARP

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 幼儿教育 > 幼儿读物

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2