ARP (Address Resolution Protocol,地址解析协议),是一种用于将 IP
地址转换为物理地址(MAC地址
)的协议。它在 TCP/IP
协议栈中处于链路层,为了在局域网中能够正确传输数据包而设计,由协议数据单元和对应的操作命令组成。ARP
既可以由操作系统处理,也可以由网卡处理。
该协议的作用是通过一个局域网上的互联网协议(IP)地址来查询对应的物理硬件地址,如数据包发送到路由器时,ARP 协议将使用嵌入在数据包中的目的 IP 地址查找对应的物理地址,路由器根据获取的 MAC 地址转发数据包到下一个网络。
协议工作过程如下:
- 主机A通过查找其ARP缓存表,比对目标的IP地址是否存在于ARP缓存表中。
- 如果目标机器的IP地址不存在于本地ARP缓存表中,则主机A需要进行ARP请求过程,它广播一个ARP请求。
- 当其他主机收到这个请求时,它会比对主机A设置的这个目标IP地址和自己的IP地址是否一致。
- 如果一致的话,说明被查询的这个IP地址正是自己的IP地址,此时这个主机就会直接向主机A发送ARP响应数据包。
- 主机A在获得了目标主机的MAC地址信息之后,会把这个MAC地址信息存储到自己的ARP缓存表中,以便以后再次使用。
ARP主机探测原理是通过发送 ARP 查询报文,来获取目标主机的 MAC 地址,进而获取目标主机的 IP 地址。
主机探测的具体实现步骤如下:
- 构造一个
ARP
查询报文,报文中的目标IP
地址为需要探测的主机IP
地址,源IP
地址为探测主机的IP地址,源MAC
地址为探测主机网卡的MAC
地址。 - 发送
ARP
查询报文。如果目标主机在线,且相应功能正常,它将返回一个ARP
响应报文,其中包含目标主机的MAC
地址。 - 接收到
ARP
响应报文之后,分析报文,从中提取出目标主机的MAC
地址和IP
地址等信息。
在Windows
系统下,我们可以调用SendARP()
函数实现ARP
探测,该函数用于发送ARP
请求到指定的 IP
地址,以获取其 MAC
地址。该函数参数传入目标 IP
地址时能够返回对应 MAC
地址。
SendARP 函数原型如下:
代码语言:c复制DWORD SendARP(
IN IPAddr DestIP, // 目标 IP 地址
IN IPAddr SrcIP, // 源 IP 地址(可以为 0)
OUT PULONG pMacAddr, // 接收目标 MAC 地址
IN OUT PULONG PhyAddrLen // 接收目标 MAC 地址的缓冲区大小,单位为字节
);
该函数的第一个参数为目标IP
地址,第二个参数为本地主机IP
地址(可以填 0),第三个参数为接收返回的目标 MAC
地址的指针,第四个参数为指向缓冲区大小的指针。
当调用 SendARP()
函数时,如果目标 IP
地址是在同一物理网络中,则返回目标 IP
地址对应的 MAC
地址,并且函数返回值为 NO_ERROR
。如果目标 IP
地址无效,或者无法获得对应的 MAC
地址,则函数返回值为错误代码,应该根据错误代码来进行处理。
如下代码实现了扫描局域网中指定ARP
主机地址的功能。代码主要使用了SendARP()
函数来查询目标主机的MAC
地址,并将结果输出。具体实现步骤如下:
#include <stdio.h>
#include <winsock2.h>
#include <IPHlpApi.h>
#pragma comment (lib,"ws2_32.lib")
#pragma comment (lib,"iphlpapi.lib")
// 扫描局域网中指定ARP主机地址
void ArpScan(char *LocalIP,char *TargetIP)
{
ULONG localIP = inet_addr(LocalIP);
ULONG targetIP = inet_addr(TargetIP);
ULONG macBuf[2] = { 0 };
ULONG macLen = 6;
DWORD retValue = SendARP(targetIP, localIP, macBuf, &macLen);
unsigned char *mac = (unsigned char*)macBuf;
printf("IP: %-12s --> MAC: ", TargetIP);
for (int x = 0; x < macLen; x )
{
printf("%.2X", mac[x]);
if (x != macLen - 1)
printf("-");
}
printf("n");
}
int main(int argc,char * argv[])
{
for (int x = 1; x < 100; x )
{
char target[32] = { 0 };
sprintf(target, "192.168.1.%d", x);
ArpScan("192.168.1.2", target);
}
system("pause");
return 0;
}
根据端口探测中所使用的方法,实现多线程也很容易,如下代码实现了使用多线程方式扫描局域网内存活的主机。代码中使用 SendARP()
函数来探测目标主机是否存活,并使用多线程方式来加快扫描速度,同时使用临界区来控制多线程条件下的输出效果。
具体实现过程如下:
- 定义
checkActive()
函数,该函数使用SendARP()
函数来判断目标主机是否存活。如果目标主机存活,则在屏幕上输出其IP
和MAC
地址。 - 定义
threadProc()
函数来作为多线程的回调函数。该函数接收一台主机的IP
地址,并调用checkActive()
函数来探测该主机是否在线。 - 在
main()
函数中,定义开始和结束的IP
地址,并使用for
循环遍历这个IP
地址段。在循环中,使用CreateThread()
函数来创建多个线程,每个线程负责探测其中一台主机是否在线。 - 在
checkActive()
函数中,多线程会涉及到在界面上的输出,为了控制多线程在输出上的次序,使用了EnterCriticalSection()
和LeaveCriticalSection()
函数来表示临界区,只有进入临界区的线程能够打印输出,其他线程需要等待进入临界区。
#include <stdio.h>
#include <winsock2.h>
#include <iphlpapi.h>
#pragma comment(lib,"ws2_32.lib")
#pragma comment(lib,"iphlpapi.lib")
// 临界区,控制多线程打印顺序
CRITICAL_SECTION g_critical;
bool checkActive(in_addr ip)
{
ULONG dstMac[2] = { 0 };
memset(dstMac, 0xff, sizeof(dstMac));
ULONG size = 6;
HRESULT re = SendARP(ip.S_un.S_addr, 0, dstMac, &size);
if (re == NO_ERROR && size == 6)
{
// 线程进入临界区,其他线程不能再进入,控制多线程在界面上的打印顺序
EnterCriticalSection(&g_critical);
printf("[ ] 发现存活主机: %-15s ---> MAC :", inet_ntoa(ip));
BYTE *bPhysAddr = (BYTE *)& dstMac;
for (int i = 0; i < (int)size; i )
{
// 如果是mac地址的最后一段,就输出换行
if (i == (size - 1))
{
printf("%.2Xn", (int)bPhysAddr[i]);
}
else
{
// 否则没有到最后一段,依旧输出,但不换行
printf("%.2X-", (int)bPhysAddr[i]);
}
}
// 线程离开临界区,其他线程能够继续进入
LeaveCriticalSection(&g_critical);
return true;
}
else
{
return false;
}
}
// 启动多线程
DWORD WINAPI threadProc(LPVOID lpThreadParameter)
{
in_addr ip;
ip.S_un.S_addr = (ULONG)lpThreadParameter;
checkActive(ip);
return 0;
}
int main(int argc, char *argv[])
{
in_addr ip_start, ip_end;
// 定义开始IP
ip_start.S_un.S_addr = inet_addr("192.168.9.1");
// 定义结束IP
ip_end.S_un.S_addr = inet_addr("192.168.9.254");
// 循环探测主机
//初始临界区
InitializeCriticalSection(&g_critical);
for (in_addr ip = ip_start; ip.S_un.S_addr < ip_end.S_un.S_addr; ip.S_un.S_un_b.s_b4 )
{
printf("探测: %s r", inet_ntoa(ip));
CreateThread(NULL, 0, threadProc, (LPVOID)ip.S_un.S_addr, 0, 0);
}
system("pause");
return 0;
}
编译并运行上述代码片段,则会探测192.168.9.1
到192.168.9.254
网段内存活的主机,并输出该主机的MAC信息,输出效果图如下所示;
本文作者: 王瑞
本文链接: https://www.lyshark.com/post/57dc46.html
版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!