ARP (Address Resolution Protocol,地址解析协议),是一种用于将 IP 地址转换为物理地址(MAC地址)的协议。它在 TCP/IP 协议栈中处于链路层,为了在局域网中能够正确传输数据包而设计,由协议数据单元和对应的操作命令组成。ARP 既可以由操作系统处理,也可以由网卡处理。

该协议的作用是通过一个局域网上的互联网协议(IP)地址来查询对应的物理硬件地址,如数据包发送到路由器时,ARP 协议将使用嵌入在数据包中的目的 IP 地址查找对应的物理地址,路由器根据获取的 MAC 地址转发数据包到下一个网络。

协议工作过程如下:

  • 主机A通过查找其ARP缓存表,比对目标的IP地址是否存在于ARP缓存表中。
  • 如果目标机器的IP地址不存在于本地ARP缓存表中,则主机A需要进行ARP请求过程,它广播一个ARP请求。
  • 当其他主机收到这个请求时,它会比对主机A设置的这个目标IP地址和自己的IP地址是否一致。
  • 如果一致的话,说明被查询的这个IP地址正是自己的IP地址,此时这个主机就会直接向主机A发送ARP响应数据包。
  • 主机A在获得了目标主机的MAC地址信息之后,会把这个MAC地址信息存储到自己的ARP缓存表中,以便以后再次使用。

ARP主机探测原理是通过发送 ARP 查询报文,来获取目标主机的 MAC 地址,进而获取目标主机的 IP 地址。

主机探测的具体实现步骤如下:

  • 构造一个ARP查询报文,报文中的目标IP地址为需要探测的主机IP地址,源IP地址为探测主机的IP地址,源MAC地址为探测主机网卡的MAC地址。
  • 发送ARP查询报文。如果目标主机在线,且相应功能正常,它将返回一个ARP响应报文,其中包含目标主机的MAC地址。
  • 接收到ARP响应报文之后,分析报文,从中提取出目标主机的MAC地址和IP地址等信息。

Windows系统下,我们可以调用SendARP()函数实现ARP探测,该函数用于发送ARP请求到指定的 IP 地址,以获取其 MAC 地址。该函数参数传入目标 IP 地址时能够返回对应 MAC 地址。

SendARP 函数原型如下:

DWORD SendARP(
IN IPAddr DestIP, // 目标 IP 地址
IN IPAddr SrcIP, // 源 IP 地址(可以为 0)
OUT PULONG pMacAddr, // 接收目标 MAC 地址
IN OUT PULONG PhyAddrLen // 接收目标 MAC 地址的缓冲区大小,单位为字节
);

该函数的第一个参数为目标IP地址,第二个参数为本地主机IP地址(可以填 0),第三个参数为接收返回的目标 MAC 地址的指针,第四个参数为指向缓冲区大小的指针。

当调用 SendARP() 函数时,如果目标 IP 地址是在同一物理网络中,则返回目标 IP 地址对应的 MAC 地址,并且函数返回值为 NO_ERROR。如果目标 IP 地址无效,或者无法获得对应的 MAC 地址,则函数返回值为错误代码,应该根据错误代码来进行处理。

如下代码实现了扫描局域网中指定ARP主机地址的功能。代码主要使用了SendARP()函数来查询目标主机的MAC地址,并将结果输出。具体实现步骤如下:

#include <stdio.h>
#include <winsock2.h>
#include <IPHlpApi.h> #pragma comment (lib,"ws2_32.lib")
#pragma comment (lib,"iphlpapi.lib") // 扫描局域网中指定ARP主机地址
void ArpScan(char *LocalIP,char *TargetIP)
{
ULONG localIP = inet_addr(LocalIP);
ULONG targetIP = inet_addr(TargetIP); ULONG macBuf[2] = { 0 };
ULONG macLen = 6; DWORD retValue = SendARP(targetIP, localIP, macBuf, &macLen); unsigned char *mac = (unsigned char*)macBuf;
printf("IP: %-12s --> MAC: ", TargetIP);
for (int x = 0; x < macLen; x++)
{
printf("%.2X", mac[x]);
if (x != macLen - 1)
printf("-");
}
printf("\n");
} int main(int argc,char * argv[])
{
for (int x = 1; x < 100; x++)
{
char target[32] = { 0 };
sprintf(target, "192.168.1.%d", x);
ArpScan("192.168.1.2", target);
}
system("pause");
return 0;
}

根据端口探测中所使用的方法,实现多线程也很容易,如下代码实现了使用多线程方式扫描局域网内存活的主机。代码中使用 SendARP() 函数来探测目标主机是否存活,并使用多线程方式来加快扫描速度,同时使用临界区来控制多线程条件下的输出效果。

具体实现过程如下:

  • 定义 checkActive() 函数,该函数使用 SendARP() 函数来判断目标主机是否存活。如果目标主机存活,则在屏幕上输出其 IPMAC 地址。

  • 定义 threadProc() 函数来作为多线程的回调函数。该函数接收一台主机的 IP 地址,并调用 checkActive() 函数来探测该主机是否在线。

  • main() 函数中,定义开始和结束的 IP 地址,并使用 for 循环遍历这个 IP 地址段。在循环中,使用 CreateThread() 函数来创建多个线程,每个线程负责探测其中一台主机是否在线。

  • checkActive() 函数中,多线程会涉及到在界面上的输出,为了控制多线程在输出上的次序,使用了 EnterCriticalSection()LeaveCriticalSection() 函数来表示临界区,只有进入临界区的线程能够打印输出,其他线程需要等待进入临界区。

#include <stdio.h>
#include <winsock2.h>
#include <iphlpapi.h> #pragma comment(lib,"ws2_32.lib")
#pragma comment(lib,"iphlpapi.lib") // 临界区,控制多线程打印顺序
CRITICAL_SECTION g_critical; bool checkActive(in_addr ip)
{
ULONG dstMac[2] = { 0 };
memset(dstMac, 0xff, sizeof(dstMac));
ULONG size = 6;
HRESULT re = SendARP(ip.S_un.S_addr, 0, dstMac, &size); if (re == NO_ERROR && size == 6)
{
// 线程进入临界区,其他线程不能再进入,控制多线程在界面上的打印顺序
EnterCriticalSection(&g_critical); printf("[+] 发现存活主机: %-15s ---> MAC :", inet_ntoa(ip));
BYTE *bPhysAddr = (BYTE *)& dstMac;
for (int i = 0; i < (int)size; i++)
{
// 如果是mac地址的最后一段,就输出换行
if (i == (size - 1))
{
printf("%.2X\n", (int)bPhysAddr[i]);
}
else
{
// 否则没有到最后一段,依旧输出,但不换行
printf("%.2X-", (int)bPhysAddr[i]);
}
} // 线程离开临界区,其他线程能够继续进入
LeaveCriticalSection(&g_critical);
return true;
}
else
{
return false;
}
} // 启动多线程
DWORD WINAPI threadProc(LPVOID lpThreadParameter)
{
in_addr ip;
ip.S_un.S_addr = (ULONG)lpThreadParameter;
checkActive(ip);
return 0;
} int main(int argc, char *argv[])
{
in_addr ip_start, ip_end; // 定义开始IP
ip_start.S_un.S_addr = inet_addr("192.168.9.1"); // 定义结束IP
ip_end.S_un.S_addr = inet_addr("192.168.9.254"); // 循环探测主机 //初始临界区
InitializeCriticalSection(&g_critical); for (in_addr ip = ip_start; ip.S_un.S_addr < ip_end.S_un.S_addr; ip.S_un.S_un_b.s_b4++)
{
printf("探测: %s \r", inet_ntoa(ip));
CreateThread(NULL, 0, threadProc, (LPVOID)ip.S_un.S_addr, 0, 0);
} system("pause");
return 0;
}

编译并运行上述代码片段,则会探测192.168.9.1192.168.9.254网段内存活的主机,并输出该主机的MAC信息,输出效果图如下所示;

本文作者: 王瑞

本文链接: https://www.lyshark.com/post/57dc46.html

版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!

16.2 ARP 主机探测技术的更多相关文章

  1. Nmap的活跃主机探测常见方法

    最近由于工作需求,开始对Nmap进行一点研究,主要是Nmap对于主机活跃性的探测,也就是存活主机检测的领域. Nmap主机探测方法一:同网段优先使用arp探测: 当启动Namp主机活跃扫描时候,Nma ...

  2. 后渗透阶段之基于MSF的内网主机探测

    当我们通过代理可以进入某内网,需要对内网主机的服务进行探测.我们就可以使用MSF里面的内网主机探测模块了. 在这之前,先修改 /etc/proxychains.conf ,加入我们的代理. 然后 pr ...

  3. python scapy的用法之ARP主机扫描和ARP欺骗

    python scapy的用法之ARP主机扫描和ARP欺骗 目录: 1.scapy介绍 2.安装scapy 3.scapy常用 4.ARP主机扫描 5.ARP欺骗 一.scapy介绍 scapy是一个 ...

  4. python nmap模块使用进行主机探测(ICMP)

    终于审核通过了......第一次用博客,想记录自己的学习情况,分享知识. 废话不多说,第一篇blog,大牛请轻喷. 资产清点首先需要进行主机探测,将存活主机统计下来再进行进一步的指纹识别及端口探测.若 ...

  5. kali主机探测命令与工具集

    实验目的 熟悉ping.arping.fping.hping3.nbtscan.nping.p0f.xprobe2工具对目标主机的探测方法. 实验原理 目标识别工具发送特殊构造的数据包,根据返回的应答 ...

  6. Kali linux 2016.2(Rolling)中metasploit的主机探测

    不多说,直接上干货! 1.活跃主机扫描 root@kali:~# ping -c 202.193.58.13 PING () bytes of data. bytes ttl= time=25.4 m ...

  7. centos7下安装docker(16.1docker跨主机存储--Rex-Ray)

    一.Rex-Ray以standalone进程的方式运行在docker主机上,安装方法很简单:在docker1和docker2上运行如下命令: curl -sSL https://dl.bintray. ...

  8. centos7下安装docker(16.docker跨主机存储)

    从业务数据的角度看,容器可以分为两类:无状态(stateless)容器和有状态(stateful)容器. 无状态:是指容器在运行的过程中不需要保存数据,每次访问的结果不依赖上一次的访问,比如提供静态页 ...

  9. kali 2.0 linux中的Nmap的主机探测

    不多说,直接上干货! 如果是第一次接触Nmap,推荐在MSF终端中输入不加任何参数的Nmap命令,以查看其使用方法. 更多,其实, msf > nmap -h [*] exec: nmap -h ...

  10. ICMP主机探测过程

    #1from scapy.all import * from random import randint from optparse import OptionParser #2 对用户输入的参数进行 ...

随机推荐

  1. HCL实验:1.两台PC通过交换机ping通

    实验整体的拓扑图 进行交换机配置 配置好PC的ip netmask gatework 接口管理为启用状态 开启SW1 连接的端口 (一般来说是默认打开的,但有时候会自动关闭,很烦,所以最好加上这步) ...

  2. 搭建Vue脚手架(vue-cli)

    windows下环境安装前置环境 node.js安装 https://nodejs.org/en/download/ 安装成功后打开cmd 输入如下,如果能看到node和npm的版本号了,说明已经安装 ...

  3. CentOS 30分钟部署免费在线客服系统

    前段时间我发表了一系列文章,开始介绍基于 .net core 的在线客服系统开发过程.期间有一些朋友希望能够给出 Linux 环境的安装部署指导,本文基于 CentOS 7.9 来安装部署. 我详细列 ...

  4. 快速搭建 phpmyadmin 开发环境

    真的很喜欢 phpmyadmin 这个 PHP 程序. 虽然工作上基本都用 Navicat,但是很多东西都是习惯了,就很难改变! 比如建表,执行 SQL 语句,界面操作肯定是 phpmyadmin 更 ...

  5. 二分查找非递归Algorithm(java)

    二分查找的适用条件 二分查找只适用于有序的数列中进行查找(比如数字和字母等),将数列排序后再进行查找 二分查找的运行时间为对数时间O(LONG2 N) 二分查找非递归的实现 /** * @param ...

  6. docker笔记-安装、操作和Registry

    注意事项 强烈建议docker宿主机关闭firewalld,改用iptables 1 docker安装 1.1 离线安装 下载 Docker 二进制文件(https://download.docker ...

  7. Python将大的csv文件拆分多个小的csv文件

    #ecoding=utf-8 import os import time # 2019/9/8 将大的csv文件拆分多个小的csv文件 def mkSubFile(lines, head, srcNa ...

  8. Blazor前后端框架Known-V1.2.9

    V1.2.9 Known是基于C#和Blazor开发的前后端分离快速开发框架,开箱即用,跨平台,一处代码,多处运行. Gitee: https://gitee.com/known/Known Gith ...

  9. Linux中对管道命令中的任意子命令进行返回码校验

    ~~ linux return code with pipeline~~ ~~ linux 管道命令中的返回码~~ BASH SHELL中,通常使用 $? 来获取上一条命令的返回码. Shell Sc ...

  10. 2023-08-10:景区里有m个项目,也就是项目数组为int[][] game,这是一个m*2的二维数组 景区的第i个项目有如下两个参数: game[i] = { Ki, Bi } Ki一定是负数,

    2023-08-10:景区里有m个项目,也就是项目数组为int[][] game,这是一个m*2的二维数组 景区的第i个项目有如下两个参数: game[i] = { Ki, Bi } Ki一定是负数, ...