WinPcap权威指南(三):ARP协议
2 Comments 2014-08-04 admin
ARP协议在局域网内使用的非常广泛,它的数据包类型分为请求包和答复包。Windows系统内部有一个缓冲区,保存了最近的ARP信息,可以在cmd下使用命令arp -a来显示目前的缓存,或者使用命令arp -d来清除该缓存(Win7下需要以管理员权限运行cmd)。
在局域网内,两台机器之间通信,实际上靠的是网卡的物理地址。比如说,本机的IP是192.168.1.80,现在想往另外一台IP为192.168.1.138的机器发送一个ICMP包,或者发起一个TCP连接,操作系统第一步会先获取目标机器的网卡物理地址,获取的步骤是先在ARP缓存里面查找,如果没有找到,则发送ARP请求包(一般是广播方式,询问这个IP的网卡物理地址是多少,目标机器收到请求包,发现请求的目标IP是自己,则反馈一个ARP回复包)。如果目标IP的网卡物理地址获取失败,则无法通信—因为不管TCP、UDP还是ICMP,这些基于以太网的数据包,都有一个以太网帧头。如果没有目标的网卡物理地址,底层就无法填充目的地结构,也不知道发送给哪个网卡了。
下面我们结合程序来做个实验。先说说如何调用WinPcap发送数据包。WinPcap的发包函数是PacketSendPacket,这里我们封装一个函数来调用它:
function SendPackets(pBuffer: PAnsiChar; dwSize: Cardinal; bFree: Boolean): Boolean; var pSendPacket: LPPACKET; begin Result := False; pSendPacket := PacketAllocatePacket; if pSendPacket = nil then Exit; //初始化一个_PACKET结构。 PacketInitPacket(pSendPacket, pBuffer, dwSize); //发送一个或多个数据报的副本。 if (PacketSendPacket(g_pAdapter, pSendPacket, 1) = 0) then begin PacketFreePacket(pSendPacket); Exit; end; if bFree then FreeMem(pBuffer); PacketFreePacket(pSendPacket); Result := True; end;
我们先把程序里面TAnalysePacketsThread的ProcessUDPPacket(LPUDPPacket(pBuffer));注释掉,只留下ProcessARPPacket函数,用意其实是我们只处理ARP包,暂时不理会其它类型的。然后打开cmd,执行命令arp -d清除缓冲区。然后输入命令”ping 192.168.1.138″,这时候,可以看到我们的程序捕获到两个ARP包:一个是本机发送的ARP请求包,这是一个目标物理地址为FF:FF:FF:FF:FF的广播包,类型是请求包,内容是询问192.168.1.138的物理地址;另外一个就是对方的回复包了。我们再arp -a显示,发现这个IP对应的物理地址已经在缓冲区里面的(不过ICMP包被对方的防火墙拦截了,所以ping没返回)。
然后我们再连接这个IP,这时候,机器不再发送请求包了(因为缓冲区内还有这个记录)。 另外,我们在目标机器用arp -a命令,可以看到该机器也有发送端的物理地址记录了:
回到我们程序的主界面,细心的朋友可能发现网关物理地址是空的。实际上,我们的电脑如果和外网通信,比如说连接微软的站点,操作系统发送数据包的时候,是如何获取微软主机的网卡物理地址呢?答案是获取不到,也无须获取。操作系统组包的时候,目标物理地址会填写网关的物理地址,然后将数据包发送出去。网关路由器收到数据包后,发现目的IP地址不是自己,就将源物理地址改成自己的,目标物理地址改成下一级的路由的物理地址,然后发送出去。下一级路由则同样重复这个过程,直到数据到底最终目的地。
我们先来解决这个界面问题—获取网关的物理地址。方法1是从本机的ARP缓存获取(一般地说,只要连接过外网,缓存肯定有对应的记录),类似cmd下的arp -a命令:
function GetMacAddrInCache(DestIP: DWORD; pMAC: PULONG): Boolean; var dwSize: Cardinal; dwRet: Cardinal; pIpNetTable: PMIB_IPNETTABLE; i: Cardinal; begin Result := False; //从本机ARP表中来查询得到 dwSize := 0; dwRet := GetIpNetTable(nil, dwSize, False); if (dwRet <> ERROR_INSUFFICIENT_BUFFER) then Exit; GetMem(pIpNetTable, dwSize); if pIpNetTable = nil then Exit; dwRet := GetIpNetTable(pIpNetTable, dwSize, False); if (dwRet <> ERROR_SUCCESS) then begin FreeMem(pIpNetTable); Exit; end; for i := 0 to pIpNetTable^.dwNumEntries - 1 do begin //pIpNetTable^.table[i].dwIndex; //适配器索引 //pIpNetTable^.table[i].dwPhysAddrLen;//物理接口长度 //pIpNetTable^.table[i].bPhysAddr; //物理地址 //pIpNetTable^.table[i].dwAddr; //IP地址 //pIpNetTable^.table[i].dwType; //ARP条目类型 //MIB_IPNET_TYPE_STATIC; if (DestIP = pIpNetTable^.table[i].dwAddr) then //列表中找到该IP信息 begin CopyMemory(pMAC, @pIpNetTable^.table[i].bPhysAddr, 6); FreeMem(pIpNetTable); Result := True; Exit; end; end; if pIpNetTable <> nil then begin FreeMem(pIpNetTable); //pIpNetTable := nil; end; end;
方法2就是发送请求包,调用了iphlpapi.dll里面的SendARP函数:
function GetMACAddrByARP(DestIP: DWORD; pMAC: PULONG): Boolean; var dwSize: Cardinal; dwRet: Cardinal; begin Result := False; dwSize := 6; dwRet := SendARP(DestIP, 0, pMAC, dwSize); if (dwRet = NO_ERROR) and (dwSize <> 0) then begin Result := True; Exit; end; end;
界面的处理过程:
procedure TFrmMain.ComboBox_GatewayIPsChange(Sender: TObject); var IP: Cardinal; Mac: TMacAddr; begin Edit_GatewayMac.Clear; if ComboBox_GatewayIPs.Text = '' then Exit; IP := inet_addr(PAnsiChar(ComboBox_GatewayIPs.Text)); if not GetMacAddrInCache(IP, @Mac) then if not GetMACAddrByARP(IP, @Mac) then Exit; Edit_GatewayMac.Text := Mac2Str(Mac); end;
我们前面已经介绍了WinPcap的发包函数,那么我们还可以使用第三种方法,自己构造arp请求包,函数如下:
function SendARPPacket(const DestMac, SourceMac: TMacAddr; const strDestIP, strSourceIP: AnsiString; bReQuest: Boolean): Boolean; var ARPPacket: TARPPacket; begin //1、填充TEthernetHeader CopyMemory(@ARPPacket.EthernetHeader.DestMac, @DestMac, sizeof(TMacAddr)); CopyMemory(@ARPPacket.EthernetHeader.SourceMac, @SourceMac, sizeof(TMacAddr)); ARPPacket.EthernetHeader.EthernetType := htons(ETHERTYPE_ARP); //2、填充TARPHeader ARPPacket.ARPHeader.HardwareType := htons(ARP_HARDWARE); ARPPacket.ARPHeader.ProtocolType := htons(ETHERTYPE_IP); ARPPacket.ARPHeader.HrdAddrlen := 6; ARPPacket.ARPHeader.ProAddrLen := 4; if bReQuest then ARPPacket.ARPHeader.Operation := htons(ARP_REQUEST) else ARPPacket.ARPHeader.Operation := htons(ARP_REPLY); CopyMemory(@ARPPacket.ARPHeader.SenderMAC, @SourceMac, sizeof(TMacAddr)); ARPPacket.ARPHeader.SenderIP := inet_addr(PAnsiChar(strSourceIP)); CopyMemory(@ARPPacket.ARPHeader.TargetMAC, @DestMac, sizeof(TMacAddr)); ARPPacket.ARPHeader.TargetIP := inet_addr(PAnsiChar(strDestIP)); Result := SendPackets(@ARPPacket, sizeof(ARPPacket), False); end;
例如,我们需要获取192.168.1.138的物理地址,则这样调用:
procedure TFrmMain.Button1Click(Sender: TObject); var DestMac, SourceMac: TMacAddr; strDestIP, strSourceIP: AnsiString; begin FillChar(DestMac, sizeof(DestMac), $FF); //广播包 SourceMac := Str2Mac(Trim(Edit_OwnMac.Text)); strSourceIP := Trim(ComboBox_OwnIPs.Text); strDestIP := '192.168.1.138'; SendARPPacket(DestMac, SourceMac, strDestIP, strSourceIP, True); end;
然后从程序主界面,或本机的arp -a命令,或目标机器的arp -a命令都可以验证这个过程。现在我们来看看电脑里面这个ARP缓存表是什么时候更新的。实际上,除了上面说的主动请求获取外,只要机器收到ARP包,不管是请求包还是反馈包,它都会添加或更新自己的缓存。修改一下上面的代码,我们广播一条ARP请求包,但是将源IP地址改成一个不存在的IP“192.168.1.111”:
procedure TFrmMain.Button1Click(Sender: TObject); var DestMac, SourceMac: TMacAddr; strDestIP, strSourceIP: AnsiString; begin FillChar(DestMac, sizeof(DestMac), $FF); //广播包 SourceMac := Str2Mac(Trim(Edit_OwnMac.Text)); strSourceIP := '192.168.1.111';//Trim(ComboBox_OwnIPs.Text); strDestIP := '192.168.1.138'; SendARPPacket(DestMac, SourceMac, strDestIP, strSourceIP, True); end;
在目标机器输入arp -a,发现的确出现了一条对应的记录。也就是说,如果现在在目标机器连接“192.168.1.111”,那么实际上会连接我们的机器。
如果我们把源IP改成跟目标IP一样呢?
procedure TFrmMain.Button1Click(Sender: TObject); var DestMac, SourceMac: TMacAddr; strDestIP, strSourceIP: AnsiString; begin FillChar(DestMac, sizeof(DestMac), $FF); //广播包 SourceMac := Str2Mac(Trim(Edit_OwnMac.Text)); strSourceIP := '192.168.1.138';//Trim(ComboBox_OwnIPs.Text); strDestIP := '192.168.1.138'; SendARPPacket(DestMac, SourceMac, strDestIP, strSourceIP, True); end;
目标机器会出现如下提示框:
最后我们讲述一下ARP欺骗和路由器。因为局域网内通信是依靠物理地址,而只要机器收到请求或反馈包,都会更新自己的缓存,所以可以利用这个特性,进行ARP欺骗。具体做法就是:欺骗目标电脑,告诉它网关的IP对应的物理地址是自己;欺骗网关,告诉它目标IP的物理地址是自己。也就是开一个线程不断的发送ARP请求或反馈包给这两个苦主,然后目标电脑发往外网的数据,都会发送到你的电脑,你的电脑收到数据包后,检查如果目标IP不是自己,说明应该转发,你就把该数据包的源物理地址改成自己的,目标物理地址改成网关的,然后发送出去(注意:源IP地址不要改变);外网返回数据后,将数据发给你的电脑,你的电脑收到数据包后,检查如果目标IP(这时候,明白为什么前面说源IP地址不要改变了吧?)不是自己,说明应该转发,你就把该数据包的源物理地址改成自己的,目标物理地址改成目标电脑的,然后发送出去。
实际上,这个就是路由器的实现,只不过它是把这个代码写进了芯片里面。另外它不用ARP欺骗,而是你自己将网络连接的网关IP设置成它的。你也可以按照上面的流程,去掉ARP欺骗的过程,仅保留数据转发,然后将局域网另外一台机器的网关设置为你的机器,那么它就需要通过你来上网了。因为现在ARP欺骗不像2003年,到处都是代码,这里就不给出具体的实现,留作大家的课后作业吧。
下一节我们将讲述UDP协议部分,进入初步的数据修改阶段。我们先实现一个应用层的DNS客户端和服务端,再来在驱动层玩玩。
附件下载:
本节代码
分类:网络相关
2 Comments 发表评论
谢谢!!!!
老陈好牛逼
发表评论
XHTML: You can use these tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>
TrackBack URL | RSS feed for comments on this post.