Как получить доступ к информации ARP-протокола через.NET?
Я пытаюсь выяснить, какие устройства находятся в сети и в автономном режиме в нашей локальной сети. Я видел много программ, делающих своего рода графический обзор сети, представляющих IP-адреса локальной сети и MAC-адреса. Я хотел бы знать, если и как эту (ARP?) Информацию можно получить из C#/.NET?
Любые примеры кода фрагменты / ссылки будут оценены.
3 ответа
Если вы знаете, какие устройства существуют, вы можете использовать класс Ping. Это позволит вам по крайней мере заполнить таблицу ARP. Вы всегда можете выполнить ARP -a и проанализировать вывод, если это необходимо. Вот также ссылка, которая показывает, как вызвать вызов GetIpNetTable. Ниже я привел примеры класса Ping и как получить доступ к таблице ARP с помощью GetIpNetTable.
Это пример для класса Ping
using System;
using System.Net;
using System.Net.NetworkInformation;
using System.Text;
namespace Examples.System.Net.NetworkInformation.PingTest
{
public class PingExample
{
// args[0] can be an IPaddress or host name.
public static void Main (string[] args)
{
Ping pingSender = new Ping ();
PingOptions options = new PingOptions ();
// Use the default Ttl value which is 128,
// but change the fragmentation behavior.
options.DontFragment = true;
// Create a buffer of 32 bytes of data to be transmitted.
string data = "aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa";
byte[] buffer = Encoding.ASCII.GetBytes (data);
int timeout = 120;
PingReply reply = pingSender.Send (args[0], timeout, buffer, options);
if (reply.Status == IPStatus.Success)
{
Console.WriteLine ("Address: {0}", reply.Address.ToString ());
Console.WriteLine ("RoundTrip time: {0}", reply.RoundtripTime);
Console.WriteLine ("Time to live: {0}", reply.Options.Ttl);
Console.WriteLine ("Don't fragment: {0}", reply.Options.DontFragment);
Console.WriteLine ("Buffer size: {0}", reply.Buffer.Length);
}
}
}
}
Это пример GetIpNetTable.
using System;
using System.Runtime.InteropServices;
using System.ComponentModel;
using System.Net;
namespace GetIpNetTable
{
class Program
{
// The max number of physical addresses.
const int MAXLEN_PHYSADDR = 8;
// Define the MIB_IPNETROW structure.
[StructLayout(LayoutKind.Sequential)]
struct MIB_IPNETROW
{
[MarshalAs(UnmanagedType.U4)]
public int dwIndex;
[MarshalAs(UnmanagedType.U4)]
public int dwPhysAddrLen;
[MarshalAs(UnmanagedType.U1)]
public byte mac0;
[MarshalAs(UnmanagedType.U1)]
public byte mac1;
[MarshalAs(UnmanagedType.U1)]
public byte mac2;
[MarshalAs(UnmanagedType.U1)]
public byte mac3;
[MarshalAs(UnmanagedType.U1)]
public byte mac4;
[MarshalAs(UnmanagedType.U1)]
public byte mac5;
[MarshalAs(UnmanagedType.U1)]
public byte mac6;
[MarshalAs(UnmanagedType.U1)]
public byte mac7;
[MarshalAs(UnmanagedType.U4)]
public int dwAddr;
[MarshalAs(UnmanagedType.U4)]
public int dwType;
}
// Declare the GetIpNetTable function.
[DllImport("IpHlpApi.dll")]
[return: MarshalAs(UnmanagedType.U4)]
static extern int GetIpNetTable(
IntPtr pIpNetTable,
[MarshalAs(UnmanagedType.U4)]
ref int pdwSize,
bool bOrder);
[DllImport("IpHlpApi.dll", SetLastError = true, CharSet = CharSet.Auto)]
internal static extern int FreeMibTable(IntPtr plpNetTable);
// The insufficient buffer error.
const int ERROR_INSUFFICIENT_BUFFER = 122;
static void Main(string[] args)
{
// The number of bytes needed.
int bytesNeeded = 0;
// The result from the API call.
int result = GetIpNetTable(IntPtr.Zero, ref bytesNeeded, false);
// Call the function, expecting an insufficient buffer.
if (result != ERROR_INSUFFICIENT_BUFFER)
{
// Throw an exception.
throw new Win32Exception(result);
}
// Allocate the memory, do it in a try/finally block, to ensure
// that it is released.
IntPtr buffer = IntPtr.Zero;
// Try/finally.
try
{
// Allocate the memory.
buffer = Marshal.AllocCoTaskMem(bytesNeeded);
// Make the call again. If it did not succeed, then
// raise an error.
result = GetIpNetTable(buffer, ref bytesNeeded, false);
// If the result is not 0 (no error), then throw an exception.
if (result != 0)
{
// Throw an exception.
throw new Win32Exception(result);
}
// Now we have the buffer, we have to marshal it. We can read
// the first 4 bytes to get the length of the buffer.
int entries = Marshal.ReadInt32(buffer);
// Increment the memory pointer by the size of the int.
IntPtr currentBuffer = new IntPtr(buffer.ToInt64() +
Marshal.SizeOf(typeof(int)));
// Allocate an array of entries.
MIB_IPNETROW[] table = new MIB_IPNETROW[entries];
// Cycle through the entries.
for (int index = 0; index < entries; index++)
{
// Call PtrToStructure, getting the structure information.
table[index] = (MIB_IPNETROW) Marshal.PtrToStructure(new
IntPtr(currentBuffer.ToInt64() + (index *
Marshal.SizeOf(typeof(MIB_IPNETROW)))), typeof(MIB_IPNETROW));
}
for (int index = 0; index < entries; index++)
{
MIB_IPNETROW row = table[index];
IPAddress ip=new IPAddress(BitConverter.GetBytes(row.dwAddr));
Console.Write("IP:"+ip.ToString()+"\t\tMAC:");
Console.Write( row.mac0.ToString("X2") + '-');
Console.Write( row.mac1.ToString("X2") + '-');
Console.Write( row.mac2.ToString("X2") + '-');
Console.Write( row.mac3.ToString("X2") + '-');
Console.Write( row.mac4.ToString("X2") + '-');
Console.WriteLine( row.mac5.ToString("X2"));
}
}
finally
{
// Release the memory.
FreeMibTable(buffer);
}
}
}
}
Надеюсь, вы пытаетесь получить MAC-адреса из IP-адресов, а не наоборот.
Вот ссылка на пример парня:
Я не пробовал, дайте нам знать, как это работает.
У меня была аналогичная проблема, и я хотел получить MAC-адреса с учетом IP-адресов для проекта Asp.Net Core. Я хотел, чтобы это работало и в Windows, и в Linux. Поскольку я не нашел простого в использовании решения, я решил создать небольшую библиотеку под названием ArpLookup (NuGet).
Он может назначать Mac для IP-адресов в Windows и Linux. В окнах он используетIpHlpApi.SendARP
api. В Linux он читает таблицу arp из/proc/net/arp
. Если он не находит IP-адрес, он пытается выполнить ping-запрос (чтобы операционная система не выполняла запрос arp) и после этого снова просматривает кеш arp. Это работает без каких-либо зависимостей (управляемых или неуправляемых), без запуска процессов и анализа их стандартного вывода и т. Д.
Версия для Windows не является асинхронной, как и базовый API. Поскольку версия для Linux действительно асинхронная (файл async io для кеша arp + corefx async ping api), я решил в любом случае предоставить async api и вернуть готовыйTask
на окнах.
Пользоваться им довольно просто. Пример использования в реальном мире доступен здесь.
Это отрывок из поиска ARP в Windows для сопоставления IP -> MAC-адреса:
internal static class ArpLookupService
{
/// <summary>
/// Call ApHlpApi.SendARP to lookup the mac address on windows-based systems.
/// </summary>
/// <exception cref="Win32Exception">If IpHlpApi.SendARP returns non-zero.</exception>
public static PhysicalAddress Lookup(IPAddress ip)
{
if (ip == null)
throw new ArgumentNullException(nameof(ip));
int destIp = BitConverter.ToInt32(ip.GetAddressBytes(), 0);
var addr = new byte[6];
var len = addr.Length;
var res = NativeMethods.SendARP(destIp, 0, addr, ref len);
if (res == 0)
return new PhysicalAddress(addr);
throw new Win32Exception(res);
}
private static class NativeMethods
{
private const string IphlpApi = "iphlpapi.dll";
[DllImport(IphlpApi, ExactSpelling = true)]
[SecurityCritical]
internal static extern int SendARP(int destinationIp, int sourceIp, byte[] macAddress, ref int physicalAddrLength);
}
}
Код, обеспечивающий то же самое в Linux, можно найти здесь. Моя связанная выше библиотека добавляет тонкий слой абстракции, который предоставляет один кроссплатформенный метод для выполнения подобных поисков arp.
В моем случае я хотел видеть весь широковещательный трафик ARP в моей сети, чтобы обнаружить устройства, транслирующие конфликтующие IP-адреса и MAC-адреса в моей сети. Я обнаружил, что реализации опроса "arp -a" приводят к устаревшей информации, что делает особенно сложным обнаружение конфликтов IP-адресов. Например, два устройства отвечали на запросы ARP, но поскольку один ответ всегда приходил позже, он скрывал более ранний ответ в таблице "arp -a".
Я использовал SharpPcap для создания сервиса захвата с фильтром захвата для трафика ARP. Затем я использую Packet.Net для анализа пакетов ARP. Наконец, я регистрирую и генерирую оповещения о конфликтах IP и MAC-адресов при поступлении пакетов.
Поиском в Google "fingbox". Похоже, вы пытаетесь обнаружить злоумышленников?
Это устройство обнаружения вторжений, которое является абсолютно законным, и было бы полезно знать, кто осуществляет передачу с использованием вашего Wi-Fi, по каким портам. Иногда он также показывает MAC-адрес и может пинговать. Имеет кучу других функций.