建体彩网|中彩网双色球连号|
?
快捷搜索:  as  test  1111  test aNd 8=8  test++aNd+8=8  as++aNd+8=8  as aNd 8=8

云頂集團有多少賭場:利用ARP探測以太網中的活動主機

?

網上存在很多關于ARP的文章,大年夜多都是關于ARP詐騙,這里先容ARP的另類用法:探測目標主機是否處于活動狀態。

傳統探測遠程主機是否存活的措施是經由過程ICMP協議中的回顯應答報文來探測(ping)。跟著對安然的越來越多的懂得和注重,很多主機為了避免被掃描器探測,經由過程防火墻將ICMP包樊籬,從而達到在收集中暗藏的目的。

這里我們先容一下使用ARP協議探測收集中的活動主機的思路,這種措施的毛病只能探測以太網內的活動主機。

先大年夜概懂得一下ARP協議。ARP協議是“Address Resolution Protocol”(地址解析協議)的縮寫,它的感化是將IP地址轉換成物理地址(便云頂集團有多少賭場是常說的MAC地址),其具體歷程參考《TCP/IP詳解 卷一》。協議ARP的分組款式如下:

------------------------------------------

以太網目的地址(6個字節)

以太網源地址(6個字節)

幀類型(ARP = 0806)(2個字節)

------------------------------------------

硬件類型(Ethernet=01)(2個字節)

協議類型(IPv4=0800)(2個字節)

硬件地址長度(1個字節)

協議地址長度(1個字節)

OP操作選項(ARP request=01,ARP reply=02)(2個字節)

發送端以太網地址(6個字節)

發送端IP地址(4個字節)

目的以太網地址(6個字節)

目的IP地址(4個字節)

------------------------云頂集團有多少賭場--------------------

我們向目標主機發送一個ARP哀求,假如目標主機處于活動狀態則會返回其MAC地址,假如對方返回MAC地址,則注解對方處于活動狀態,這樣達到探測目的。ARP哀求包內容如下:

------------------------------------------

以太網目的地址 |FFFFFFFFFFFF(廣播地址)

以太網源地址  |本地MAC地址

幀類型      |0806

----------------------------------云頂集團有多少賭場--------

硬件類型    |01

協議類型    |0800

硬件地址長度  |06

協議地址長度  |04

OP操作選項   |01

發送端以太網地址|本地MAC地址

發送端IP地址  |目標主機IP地址

目的以太網地址 |000000000000

目的IP地址   |目標主機IP地址

--------------------------------------------

留意:這里以太網目的地址為FFFFFFFFFFFF,這是廣播地址,以太網上所有主機都能收到這個包,在收到這個數據包后,操作系統判斷目的IP地址是不是這臺主機,假如不是則丟棄(不作處置懲罰),否則發送回一個ARP應答包,包的內容如下:

------------------------------------------

以太網目的地址 |探測主機的MAC地址

以太網源地址  |本地MAC地址  (這里本地指被探測主機)

幀類型      |0806

------------------------------------------

硬件類型    |01

協議類型    |0800

硬件地址長度  |06

協議地址長度  |04

OP操作選項   |02

發送端以太網地址|本地MAC地址  (這里本地指被探測主機)

發送端IP地址  |本機IP地址  (這里本地指被探測主機)

目的以太網地址 |探測主機的MAC地址

目的IP地址   |探測主機的IP地址

--------------------------------------------

我們可以應用Pcap自己來構造這個數據包(詳細歷程參考Pcap的相關文檔,這里我們應用SendARP()來實現),SendARP()是Microsoft Platform SDK中供給用來得到目標主機的MAC地址的函數,SendARPSendARP的函數原型如下:

DWORD SendARP(

IPAddr DestIP,   // 目標IP地址

IPAddr SrcIP,   // 源IP地址

PULO云頂集團有多少賭場NG pMacAddr,  // 返回MAC地址指針

PULONG PhyAddrLen // 返回MAC地址長度

);

下面這個例子摘至MSND,稍做篡改可以成為一個以太網內活動主機探測對象

//

// Link with ws2_32.lib and iphlpapi.lib

//

#include

#include

#include

#include

int __cdecl main()

{

HRESULT hr;

IPAddr ipAddr;

ULONG  pulMac[2];

ULONG  ulLen;

ipAddr = inet_addr ("192.168.0.1");

memset (pulMac, 0xff, sizeof (pulMac));

ulLen = 6;

hr = SendARP (ipAddr, 0, pulMac, &ulLen);

printf ("Return %08x, length %云頂集團有多少賭場8d\n", hr, ulLen);

size_t i, j;

char * szMac = new char[ulLen*3];

PBYTE pbHexMac = (PBYTE) pulMac;

//

// Convert the binary MAC address into human-readable

//

for (i = 0, j = 0; i < ulLen - 1; ++i) {

j += sprintf (szMac + j, "%02X:", pbHexMac[i]);

}

sprintf (szMac + j, "%02X", pbHexMac[i]);

printf ("MAC address %s\n", szMac);

delete [] szMac;

return 0;

}

免責聲明:以上內容源自網絡,版權歸原作者所有,如有侵犯您的原創版權請告知,我們將盡快刪除相關內容。

您可能還會對下面的文章感興趣:

建体彩网
qq捕鱼大亨元旦礼物 3d试机号对应码 创世写作赚钱 nba竞彩篮球让分胜负 麻将血战技巧教程 快乐双彩今晚开奖公告 江苏十一选五开奖结果前三直 齐鲁风采电脑福利彩票开奖结果 568彩票群 江苏快三开奖结果一比分