freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

基于winpcap中的arp欺騙診斷分析畢業(yè)設(shè)計(jì)-資料下載頁(yè)

2025-08-19 18:16本頁(yè)面

【導(dǎo)讀】絡(luò)安全構(gòu)成了極大的威脅。本設(shè)計(jì)要求學(xué)生熟悉掌握ARP協(xié)議及工作原理,了解現(xiàn)有針對(duì)ARP欺騙攻擊的防御方法。要求在模擬環(huán)境中提出一種網(wǎng)絡(luò)級(jí)的檢測(cè)方法,進(jìn)行抵御ARP欺騙攻擊的測(cè)試,進(jìn)行診斷分析。測(cè)試結(jié)果和論文,論文要求計(jì)算機(jī)打?。ˋ4紙),論文有不少于3000詞的相關(guān)英文中文翻譯。1—4周:查閱相關(guān)資料,熟悉題目?jī)?nèi)容,完成系統(tǒng)需求分析、相關(guān)硬件及軟件環(huán)境的選擇。11—12周:并在軟件環(huán)境下進(jìn)行運(yùn)行調(diào)試,進(jìn)一步完善系統(tǒng)功能,整理資料;13—14周:畢業(yè)設(shè)計(jì)驗(yàn)收;15—16周:撰寫(xiě)、修改、提交畢業(yè)論文,畢業(yè)答辯。[摘要]近年來(lái),ARP攻擊日益嚴(yán)重。它主要利用ARP協(xié)議的漏洞來(lái)進(jìn)行網(wǎng)絡(luò)欺騙和攻擊,通過(guò)發(fā)送錯(cuò)誤的IP/MAC. 地址更新欺騙主機(jī)的ARP緩存表,使主機(jī)間不能正常通信,給網(wǎng)絡(luò)安全構(gòu)成了極大的威脅。

  

【正文】 ude 和 lib 路徑: Tools→Options→Directories ,其中 include 文件的路徑增加 WinPcap 的 include 路徑(其中有), library 文件的路徑增加 WinPcap 的 lib 路徑(其中有 和 )。 (3)增加項(xiàng)目的靜態(tài)鏈接庫(kù): Project→Settings→Link→Object/library Modules ,在文本框的末尾添加” “。 (4)增加預(yù)編譯信息: Project→Settings→C/C++→Preprocessor definition s,在文本框的末尾添加 CAP,HAVE_REMOTE。 ARP欺騙幀 在知道了 ARP 欺騙攻擊的原理以及 ARP 數(shù)據(jù) 請(qǐng)求與響應(yīng)幀格式后,接下來(lái)就是研究如何通過(guò)編程實(shí)現(xiàn) ARP 攻擊黑客工具。在 ARP 攻擊程序編寫(xiě)中,使用 Parcket 開(kāi)發(fā)包編寫(xiě)程序?qū)崿F(xiàn)攻擊。假設(shè)使用 win32 系統(tǒng),則在 ARP 協(xié)議并不只在發(fā)送了 ARP 請(qǐng)求才接收 ARP 應(yīng)答。當(dāng)計(jì)算機(jī)接收到ARP 應(yīng)答數(shù)據(jù)包的時(shí)候,就會(huì)立即對(duì)本地的 ARP 緩存進(jìn)行更新,將應(yīng)答中的 IP 和 MAC 地址存儲(chǔ)在 ARP 緩存中。因此,在表 22示例的網(wǎng)絡(luò)環(huán)境中, C向 A發(fā)送一個(gè)自己偽造的 ARP 應(yīng)答,而這個(gè)應(yīng)答中的數(shù)據(jù)為發(fā)送方 IP 地址是 ( B 的 IP 地址), MAC 地址是 CCCCCCCCCCCC( B的 MAC 地址本來(lái)應(yīng)該是 BBBBBBBBBBBB,這里被用 C的 MAC 地址偽造了)。當(dāng) A 接收到C 偽造的 ARP 應(yīng)答后,由于 A 并不知道地址是被 C 偽造的,就會(huì)更新自己的 ARP 緩存。現(xiàn)在 MAC 地址在 A上被改變成了攻擊源 C的 MAC 地址。以下來(lái)研究如何使用編程實(shí)現(xiàn)這樣的 ARP 欺騙。編寫(xiě)欺騙程序的主要思路是:首先,構(gòu)造一個(gè) ARP 數(shù)據(jù)包,其中包含目標(biāo)主機(jī)的 IP 地址與欺騙主機(jī)的 MAC 地址;然后,將這個(gè) ARP 數(shù)據(jù)包利用底層 API驅(qū)動(dòng)發(fā)送到 A機(jī)器,致使 A修改自己的緩存。 ARP 報(bào) 文使用是工作在數(shù)據(jù)鏈接層的協(xié)議,所以可以用于其他類(lèi)型的網(wǎng)絡(luò)以解析 IP 地址以外的地址(報(bào)文第 1 14兩字節(jié)的“幀類(lèi)型”以及 1 16字節(jié)“硬件類(lèi)型”以及 118 字節(jié)“協(xié)議類(lèi)型”說(shuō)明了解析的是什么網(wǎng)絡(luò))。在以太網(wǎng)上解析 IP 地址時(shí), ARP 請(qǐng)求和應(yīng)答分組的格式如圖 28 所示,以太網(wǎng)報(bào)頭中的前兩個(gè)字段是以太網(wǎng)的源地址和目的地址。在以太網(wǎng)首部最后兩個(gè)字節(jié)長(zhǎng)的以太網(wǎng)“幀類(lèi)型”表示后面數(shù)據(jù)的類(lèi)型。在表示 ARP 請(qǐng)求或應(yīng)答時(shí)該字段被設(shè)置成“ 0x0806”。頭部后面的 2字節(jié)的“硬件類(lèi)型”和兩字節(jié)的“協(xié)議類(lèi)型”用來(lái)描述 ARP 分 組中的各個(gè)字段。在以太網(wǎng)的解析中,一個(gè) ARP 請(qǐng)求分組詢(xún)問(wèn)“協(xié)議類(lèi)型”填寫(xiě) IP( 0x0800即表示 IP),硬件類(lèi)型填寫(xiě)以太網(wǎng)(值為 1 即表示以太網(wǎng))。這些類(lèi)型字段的值在以太網(wǎng)數(shù)據(jù)幀中是固定的。第19 與 20 字段的兩個(gè) 1 字節(jié)的字段,“硬件地址長(zhǎng)度”和“協(xié)議地址長(zhǎng)度”分別指出硬件地址和協(xié)議地址的長(zhǎng)度。當(dāng)用于在以太網(wǎng)上進(jìn)行 IP 地址的 ARP 查詢(xún)時(shí),“硬件地址長(zhǎng)度”的值為 6,“協(xié)議地址長(zhǎng)度”為 4。注意:此處是以字節(jié)為單位。接下來(lái)的 OP為“操作字段”,可以選擇四種操作類(lèi)型,分別是 ARP 請(qǐng)求(值為 1)、 ARP 應(yīng)答(值為 2)、 R ARP 請(qǐng)求(值為 3)和 R ARP 應(yīng)答(值為 4)。由于在 ARP 請(qǐng)求和 ARP 應(yīng)答時(shí)的“幀類(lèi)型”字段值相同(都為 0x0806),所以需要從這個(gè)字段來(lái)區(qū)分是請(qǐng)求還是應(yīng)答。 報(bào)文最后的四個(gè)字段將重復(fù)出現(xiàn)發(fā)送與接受端的硬件地址(在以太網(wǎng)的數(shù)據(jù)幀報(bào)頭中出現(xiàn)過(guò))。 陜西理工學(xué)院畢業(yè)設(shè)計(jì) 第 14 頁(yè) 共 48 頁(yè) 最后四個(gè)字段分別是:發(fā)送源以太網(wǎng)地址、目的地以太網(wǎng)地址、發(fā)送源 IP 地址以及目的地 IP 地址。 另外,由于 ARP 請(qǐng)求或回答的數(shù)據(jù)幀長(zhǎng)都是 42字節(jié)( 28字節(jié)的 ARP 數(shù)據(jù)加上 14字節(jié)的以太網(wǎng)幀頭),因此,每一幀都必須加入填充字符以達(dá)到以太網(wǎng)數(shù)據(jù)幀 60 字節(jié)的最小長(zhǎng)度要求。 在網(wǎng)絡(luò)環(huán)境中,當(dāng)主機(jī) A在自己的緩存中找不到 B的 MAC地址而需要進(jìn)行詢(xún)問(wèn)時(shí)。 A發(fā)送了一個(gè)ARP詢(xún)問(wèn)報(bào)文,在這個(gè)報(bào)文中,目的地址為全 1( FFFF FFFFFFFF)的特殊廣播地址。廣播域內(nèi)鏈接的所有以太卡網(wǎng)都會(huì)接收廣播的數(shù)據(jù)幀 。 對(duì)于一個(gè) ARP 請(qǐng)求來(lái)說(shuō),除目的端硬件地址外的所有其他的字段都有填充值。當(dāng)系統(tǒng)收到一份目的端為本機(jī)的 ARP 請(qǐng)求報(bào)文后,它就把硬件地址填進(jìn)去,然后用兩個(gè)目的端地址分別替換兩個(gè)發(fā)送端地址,并把操作字段置為 2,最后把它發(fā)送回去。所以,我們要進(jìn)行 ARP 欺騙所需要構(gòu)造的偽裝應(yīng)答報(bào)文如下 所示: 構(gòu)造報(bào)文的結(jié)構(gòu)代碼可以這樣寫(xiě): /* 以太網(wǎng)目的地址 */ /* 以太網(wǎng)源地址,當(dāng)然是假的 */ packet[6]=0xf0。 packet[7]=0xaf。 packet[8]=0X97。 packet[9]=0x6d。 packet[10]=0Xad。 packet[11]=0xca。 /* 幀類(lèi)型, 0806表示 ARP 協(xié)議 */ packet[12]=0x08。 packet[13]=0x06。 /* 硬件類(lèi)型, 0001以太網(wǎng) */ packet[14]=0x00。 packet[15]=0x01。 /* 協(xié)議類(lèi)型, 0800IP 協(xié)議 */ packet[16]=0x08。 packet[17]=0x00。 /*硬件地址長(zhǎng)度 */ packet[18]=0x06。 /*協(xié)議地址長(zhǎng)度 */ packet[19]=0x04。 /* op, 01表示請(qǐng)求, 02 表示回復(fù) */ packet[20]=0x00。 packet[21]=0x02。 ARP欺騙幀 在 ARP 回復(fù)報(bào)文,接下來(lái)需要將數(shù)據(jù)包發(fā)送 到局域網(wǎng)內(nèi)主機(jī) A上。 (1)發(fā)送我們構(gòu)造的偽造 ARP 數(shù)據(jù)包 /*發(fā)送數(shù)據(jù)報(bào) */ while(1) { pcap_sendpacket(adhandle, packet,60 )。//一個(gè)裝有要發(fā)送數(shù)據(jù)的緩沖區(qū),要發(fā)送的長(zhǎng)度,和一個(gè)適配器 printf(OK)。 _sleep(1000)。 //k。 控制快慢 陜西理工學(xué)院畢業(yè)設(shè)計(jì) 第 15 頁(yè) 共 48 頁(yè) } (2)關(guān)閉網(wǎng)卡 pcap_close(adhandle)。 以上程序使 A接收到一個(gè)被偽造的 ARP 應(yīng)答,對(duì)目標(biāo) A進(jìn)行欺騙。 A發(fā)送數(shù)據(jù)到主機(jī) B卻發(fā)送到了 CCCCCCCCCCCC 這個(gè)地址上。這種效果正是前文所描述的, ARP 欺騙成功。 (1)攻破屏幕保護(hù):利用 IP 沖突的級(jí)別比屏保高,當(dāng)有沖突時(shí),就會(huì)跳出屏保。需要保持較大的 ARP 包數(shù)量才能起效。根據(jù)實(shí)驗(yàn)一般需要達(dá)到每秒 1000次以上頻率。 (2)導(dǎo)致 IP 沖突死機(jī):用 ARP 欺騙導(dǎo)致 IP 沖突, WINDOWS在處理 IP 沖突時(shí),處理不過(guò)來(lái),導(dǎo)致死機(jī)。 ARP 代碼和軟件實(shí)現(xiàn)泛洪攻擊 ARP 代碼攻擊 在 VC++ 上運(yùn)行附錄 arp 攻擊攻擊程序,不斷的向 IP 為: MAC 為 :047D7BB3A350的主機(jī)發(fā)送偽造的 IP 和 MAC 實(shí)現(xiàn) ARP 欺騙,在網(wǎng)絡(luò)中產(chǎn)生大量的 ARP 通信使得網(wǎng)絡(luò)堵塞,甚至產(chǎn)生 IP 沖突。 ( 1)用代碼實(shí)現(xiàn)對(duì)交換機(jī)的泛洪攻擊,如圖 先打印網(wǎng)卡的列表,然后選擇我的網(wǎng)卡: 2,如圖 。 圖 打印網(wǎng)卡列表 圖 ARP 交換機(jī)攻擊 ( 2)用代碼實(shí)現(xiàn)對(duì)個(gè)人電腦的泛洪攻擊如圖 陜西理工學(xué)院畢業(yè)設(shè)計(jì) 第 16 頁(yè) 共 48 頁(yè) 圖 ARP 泛洪攻擊 ARP 軟件泛洪攻擊 是一個(gè)很出名的 ARP 攻擊工具。他的主界面如 圖 : 圖 WinARPAttacker 主界面 的界面分為四塊輸出區(qū)域: 第一個(gè)區(qū)域:主機(jī)列表區(qū),顯示的信息有局域網(wǎng)內(nèi)的機(jī)器 IP、 MAC、主機(jī)名、是否在線、是否在監(jiān)聽(tīng)、是否處于被攻擊狀態(tài)。另外,還有一些 ARP 數(shù)據(jù)包和轉(zhuǎn)發(fā)數(shù)據(jù)包統(tǒng)計(jì)信息,如 ARPSQ:是該機(jī)器的發(fā)送 ARP 請(qǐng)求包的個(gè)數(shù) ARPSP:是該機(jī)器的發(fā)送回應(yīng)包個(gè)數(shù) ARPRQ:是該機(jī)器的接收請(qǐng)求包個(gè)數(shù) ARPRQ:是該機(jī)器的接收回應(yīng)包個(gè)數(shù) 陜西理工學(xué)院畢業(yè)設(shè)計(jì) 第 17 頁(yè) 共 48 頁(yè) Packets:是轉(zhuǎn)發(fā)的數(shù)據(jù)包個(gè)數(shù),這個(gè)信息在進(jìn)行 SPOOF 時(shí) 才有用。 Traffic:轉(zhuǎn)發(fā)的流量,是 K為單位,這個(gè)信息在進(jìn)行 SPOOF 時(shí)才有用。 第二個(gè)區(qū)域:是檢測(cè)事件顯示區(qū),在這里顯示檢測(cè)到的主機(jī)狀態(tài)變化和攻擊事件。能夠檢測(cè)的事件列表請(qǐng)看英文說(shuō)明文檔。主要有 IP 沖突、掃描、 SPOOF監(jiān)聽(tīng)、本地 ARP 表改變、新機(jī)器上線等。當(dāng)你用鼠標(biāo)在上面移動(dòng)時(shí),會(huì)顯示對(duì)于該事件的說(shuō)明。 第三個(gè)區(qū)域:顯示的是本機(jī)的 ARP 表中的項(xiàng),這對(duì)于實(shí)時(shí)監(jiān)控本機(jī) ARP 表變化,防止別人進(jìn)行 SPOOF攻擊是很有好處的。 ARP 的攻擊次數(shù)如圖所示 ,然后點(diǎn)擊 flood 進(jìn)行攻擊,如圖 。 圖 ARP 攻擊次數(shù) 圖 軟件 ARP 攻擊 ,甚至產(chǎn)生 IP 地址沖突如圖 陜西理工學(xué)院畢業(yè)設(shè)計(jì) 第 18 頁(yè) 共 48 頁(yè) 圖 IP 沖突 陜西理工學(xué)院畢業(yè)設(shè)計(jì) 第 19 頁(yè) 共 48 頁(yè) 5 ARP 攻擊 的檢測(cè) 及結(jié)果 ARP 的檢測(cè)器實(shí)現(xiàn) 檢測(cè)器利采用 VC++ 在 WinPcap 開(kāi)發(fā)包基礎(chǔ)上開(kāi)發(fā)實(shí)現(xiàn)。具體流程圖如下 : 否 是 否 是 否 是 否 是 檢測(cè)程序流程圖 錯(cuò)誤處理 編譯過(guò)濾條件 選擇網(wǎng)卡 開(kāi)始 獲取網(wǎng)卡列表 打開(kāi)網(wǎng)卡 錯(cuò)誤處理 打印網(wǎng)卡信息 成功? 成功? 成功? 捕包分析 結(jié)束 成功? 陜西理工學(xué)院畢業(yè)設(shè)計(jì) 第 20 頁(yè) 共 48 頁(yè) 核心函數(shù)說(shuō)明 (1) 獲得網(wǎng)卡信息列表模塊和選擇目標(biāo)網(wǎng)卡模塊中所使用的函數(shù)。 if (pcap_fi ndalldevs(amp。)== 1 { fpritf {stderr, ”pcap_findalldevs出現(xiàn)錯(cuò)誤:% skn”,errbuf); return 1。 } 獲得網(wǎng)卡函數(shù)原型 : int pcap_findalldevs ( pcap_if all_dev , charerr_buffer) ,參數(shù) all_dev 是sssssss 類(lèi)型鏈表節(jié)點(diǎn),用于返回網(wǎng)卡信息;參數(shù) err_buffer是存儲(chǔ)錯(cuò)誤信息的緩沖區(qū)地址。此函數(shù)成功運(yùn)行返回值為 0:運(yùn)行失敗返回值為 1。 if 語(yǔ)句內(nèi)的輸出函數(shù)是錯(cuò)誤處理函數(shù) 。其原型為:int fprintf( FILE stream , const char format , argm nent …) ,第一個(gè)參數(shù)是保存錯(cuò)誤信息的文件指針,本程序用的參數(shù)是 stderr,是系統(tǒng)默認(rèn)標(biāo)準(zhǔn)錯(cuò)誤輸出文件的句 柄。 此函數(shù)的功能是將第二個(gè)參數(shù)中的錯(cuò)誤信息寫(xiě)到指針對(duì)應(yīng)的文件中.成功時(shí)返回寫(xiě)入文件的字 節(jié)數(shù) ,失敗時(shí)返回一個(gè)負(fù)數(shù) 。 if ( (ad handle = pcap _open lived name ,65536,1 ,1000,errbuf) ) == NULL ) { fprintf (stde rr, ”\n 網(wǎng)卡打開(kāi)失敗 , WinPcap 不支持 %s\n ”) pcap_ free alldevs(alldevs) return 1 : } 此語(yǔ)句 的功能是打開(kāi)目標(biāo)網(wǎng)卡準(zhǔn)備捕獲數(shù)據(jù)包,函數(shù)原型如下 : pcap_tpcap open_live feonstchadev, int len, int pro,int i_m , char err_buffer) 第一個(gè)參數(shù) const char *dev 指的是要打開(kāi)的網(wǎng)卡。也就是在上一功能模塊中得到的網(wǎng)卡地址。 參數(shù) len主要用于數(shù)據(jù)包的捕獲上,默認(rèn)為 65536??梢圆东@完整的據(jù)包。 pro 指明網(wǎng)卡是否處于混雜模式,默認(rèn)情況下值為 l ,即處于混在模式 。 tm參數(shù)指定讀數(shù)據(jù)的超時(shí)控制,超時(shí)以毫秒計(jì)算 。最后一 個(gè)參數(shù) err_buffer 用于存儲(chǔ)錯(cuò)誤信息。設(shè)置過(guò)濾器所使用的函數(shù)。 1 )判斷網(wǎng)絡(luò)類(lèi)型的函數(shù) ,其函數(shù)原型為
點(diǎn)擊復(fù)制文檔內(nèi)容
環(huán)評(píng)公示相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1