ThinkChat🤖让你学习和工作更高效,注册即送10W Token,即刻开启你的AI之旅 广告
快乐虾 [http://blog.csdn.net/lights_joy/](http://blog.csdn.net/lights_joy/) 欢迎转载,但请保留作者信息 ARP(Address ResolutionProtocol,地址解析协议)协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。本节借助NS3学习一下此协议。 ### 1.1    ARP帧的格式 一个ARP帧的格式如下: ![](https://box.kancloud.cn/2016-04-08_570759447b12f.jpg) 从网上抓一个ARP帧看看。 这是一个从192.168.24.1发送出来的arp请求帧: ![](https://box.kancloud.cn/2016-04-08_57075944a2d4d.jpg) 很容易和上面的ARP帧格式对应上,不过奇怪的是以太网目的地址并不是期望的广播地址?? 再看看192.168.24.129的回复: ![](https://box.kancloud.cn/2016-04-08_57075944ba034.jpg) ### 1.2    用NS3生成ARP请求包 接下来尝试用NS3生成ARP请求包: ~~~ Ptr<Packet> pkt = ns3::Create<Packet>(); // 添加ARP头 ArpHeader ah; ah.SetRequest( ns3::Mac48Address((const char*)src_mac), (const char*)src_ip, ns3::Mac48Address((const char*)dest_mac), (const char*)dest_ip); pkt->AddHeader(ah); // 添加以太网头 EthernetHeader eh; eh.SetDestination("ff:ff:ff:ff:ff:ff"); eh.SetSource((const char*)sa); eh.SetLengthType(ns3::ArpL3Protocol::PROT_NUMBER); pkt->AddHeader(eh); int len; len = pkt->CopyData(buffer, 2048); pktheader.caplen = len; pktheader.len = len; pktheader.ts.tv_sec = (m_nInterval * i) / 1000; pktheader.ts.tv_usec = ((m_nInterval * i) % 1000) * 1000; len = pcap_sendqueue_queue(m_pSendQueue, &pktheader, buffer); if (len == -1) { AfxMessageBox(L"无法发送所有的数据包!"); break; } ~~~ 上面的代码将生成一个NS3下的Packet并将之添加到winpcap的发送队列中,在准备好批量查询的ARP包后就可以使用winpcap一次性将所有包发送出去: len=pcap_sendqueue_transmit(m_hSendHandle,m_pSendQueue,m_nInterval); ### 1.3    用NS3分析ARP回包 在发送完ARP请求包后,需要处理ARP回包,我们使用winpcap直接抓取网口上的包进行分析,当winpcap收到包后将调用我们的回调函数: ~~~ /* Callback function invoked by libpcap for every incoming packet */ void CCommonArpSendDlg::packet_handler(void *_param, const void *_header, const void *_pkt_data) { uint8_t buffer[2048], *p; p = (uint8_t *)_pkt_data + 12; if (p[0] != 8 || p[1] != 6) return; // arp const struct pcap_pkthdr *header = (const struct pcap_pkthdr *)_header; CCommonArpSendDlg* dlg = (CCommonArpSendDlg*)_param; Ptr<Packet> pkt = ns3::Create<Packet>((uint8_t*)_pkt_data, header->len); EthernetHeader eh; ArpHeader ah; pkt->RemoveHeader(eh); pkt->RemoveHeader(ah); if (!ah.IsReply()) return; uint32_t nip = ah.GetSourceIpv4Address().Get(); CString ip; ip.Format(L"%d.%d.%d.%d", (nip >> 24) & 0xff, (nip >> 16) & 0xff, (nip >> 8) & 0xff, nip & 0xff); ah.GetSourceHardwareAddress().CopyTo(buffer); mac.Format(L"%02x:%02x:%02x:%02x:%02x:%02x", buffer[0], buffer[1], buffer[2], buffer[3], buffer[4], buffer[5]); ....... } ~~~ ### 1.4    成果 再加上一些辅助的功能,我们很容易得到了一个ARP的测试工具: ![](https://box.kancloud.cn/2016-04-08_57075944cdde5.jpg) 再可以研究一下ARP攻击的问题了,呵呵~~~