2012-08-10 97 views
0

因此,在使用由Digitalsquid開發的網絡欺騙器(http://digitalsquid.co.uk/netspoof/)之後,我一直試圖更好地理解其內部通過編寫一個類似的ac程序來工作。ARP答覆數據包不會更新Ubuntu上的ARP緩存

我的程序目前需要4個參數 - 源IP,源MAC,受害者IP和受害者MAC - 併發送ARP回覆數據包。在我的家庭網絡上測試程序時,我會做一些設置源IP爲路由器的IP,源MAC爲虛假,受害者IP爲我的筆記本電腦的IP,受害者MAC爲筆記本電腦的無線網卡MAC。

問題是,雖然我可以看到使用tcpdump監視無線網卡的數據包發送/接收(即,我會看到類似「01:43:23.656745 ARP,以太網(len 6),IPv4(len 4),Reply rouer-ip is-at bogus-mac-address,length 28「,這正是我所期望的),路由器的ARP緩存條目保持不變(即仍然有正確的mac地址)。

我不太清楚這裏的問題是什麼,爲什麼我不能毒死我的ARP緩存。我在某處讀到它可能是我的操作系統Ubuntu 12.04丟棄未經請求的ARP數據包,因此我試圖將/ proc/sys/net/ipv4/conf/wlan0/arp_accept設置爲1 - 沒有運氣。我也嘗試按照另一篇文章的建議打開IP轉發(將/ proc/sys/net/ipv4/ip_forward設置爲1),但仍然沒有運氣。

我真的很感激,如果有人可以給我一些指針/提示,問題可能是什麼。另外,如果我的理解有誤,請糾正我 - 我在c編程和ARP欺騙領域頗有新意。

謝謝!

JY

回答

2

其良好的把這些參數(源IP,源MAC,目標IP和目標MAC),但你不能給它正確的價值觀。

假設A =受害者

和B =網關/路由器/網絡中的交換機

ARP欺騙其實是有說服力的A和B

您需要在發送ARP更加活躍通過將您的MAC地址作爲所需節點請求/答覆A和B.

因此無論A/B發送什麼都會首先到達你。 交換機的CAT(內容可尋址內存)表中的IP和MAC地址字段基本上更新,並且不斷更新時間。

所以,當你發送ARP Reuest至A(即路由器/網關/開關): -

Source IP=Victim's IP i.e A 
Source MAc=your MAC(hackers MAC) so that data may come to your system 
Destination IP=Rouer's IP 
Detination MAC will be blank in case of ARP request