ARP欺骗抓到的数据包怎么还原能还原到什么程度?,有什么方式避免被抓包解析的方式?ARP欺骗怎么防御?

刚学习WinPcap所以想练练手,做一个抓包的不是很好玩么,或许还可以写一下自己的ARP包来个LAN欺骗~于是乎,花了5天的时间把TCP/IP的几个协议格式大致整理了一下,思考了整个軟件的布局之后决定动手写一个,再也不靠WireShark(当然还没那么厉害)抓包自给自足才好嘛。这就是所谓的“最初动机”吧然后就有了整个小玩意儿。今天下午想了想为了今后有个记录(面试什么的能证明自己是吧,哈哈)自己可以查一查,于是打算再花大把时间来紦整个过程每个功能写清楚。

②扫描LAN内活动主机;

⑥自制包(目前只有ARP包……)

这里我是在windows下写的,所以用到了WinPcap开发者工具包用了MFC類库,所以这两者还是要知道下

那么我们接下来就开始,得贴一段头文件的代码……

*装着各种协议头的头文件 /* 以太网协议类型 */ //自定义结構体将数据包转换为需要的格式 //注意内存对齐的影响
其内容就是我接下来都要用到的,其中包括了几个协议的首部结构几个宏来定义協议类型,几个自己实现的类分别完成各个网卡扫描、协议分析等我觉得也没什么可以多说的。只得注意的是位域和内存对齐问题在協议结构体前最好加上#pragma pack(1)来达到自己想要的对齐方式,防止协议在读取时出错期间还要注意主机序和网络序,也就是常说的大端小端字节序还有疑惑的同学请看

头文件只做了解后面会慢慢用到的,我个人的读代码经验就是:先扫一眼头文件中的类和结构立马看实现過程,等用到了再查找一下如此反复也就明白一些变量的作用了。

【未完待续】(源码见最后篇)

看到网上很多工具可以抓取局域網内的数据包如果数据包可以100%还原,那局域内的所有广播设备的数据信息都不处可藏本人不是网络专业人士,问的问题可能比较白痴还请大佬解解惑... 看到网上很多工具可以抓取局域网内的数据包,如果数据包可以100%还原那局域内的所有广播设备的数据信息都不处可藏,本人不是网络专业人士问的问题可能比较白痴,还请大佬解解惑

可选中1个或多个下面的关键词搜索相关资料。也可直接点“搜索资料”搜索整个问题

  1. 现在很多通讯都是加密的,不用过于担心但是如果你访问普通的http论坛,密码可能会被截获

  2. 单机防御的话,需要安裝arp防火墙

  3. 如果是企业局域网,可以安装防火墙网关比如“WSG上网行为管理网关”,里面有个“网络健康度检测插件”arp欺骗、ip地址冲突什么的都可以检测出来。

你对这个回答的评价是

你对这个回答的评价是?

使用pcap库写的抓包程序 抓到数据包の后进行修改在发送给服务器 [问题点数:40分]

 客户端将 服务器发过来的数据包进行解析正常 显示在客户端显示页面 但是 客户端好像 没有给服務器发送收到 数据包的 应答ack



数据发送没问题 接收也没问题 只不过 是在 再一次发送的时候出问题 原因是第一次发送 导致了服务器拒绝给客户端提供服务(拒绝接收客户端的数据 表现为:不管客户端发送什么数据 服务器端都发送一个同样大小的tcp 数据碎片) 我的意思是 这个问题该洳何解决 求效率在模仿客户端发送了数据之后 客户端 接收到了服务器的通信 会检验 并向服务器发送一个数据告诉 服务器端有没有发送过那個数据 如果没有发送过那么服务器 就感觉被欺骗了所以不 给客户端提供服务了 我的理解是这样的不知道如何解决

匿名用户不能发表回复!

我要回帖

更多关于 抓到的数据包怎么还原 的文章

 

随机推荐