首先介绍一个python第三方库--Scapy这个库鈈是标准库,默认是没有的需要安装,不过在kali-linux里边是默认安装的
这里我用kali做攻击者,xp做受害者
Scapy是一个功能强大的交互式数据包操作程序它能够伪造或解码大量协议的数据包,通过线路发送它们捕获它们,匹配请求和回复等等它可以轻松处理大多数经典任务,如扫描跟踪路由,探测单元测试,攻击或网络发现(它可以取代hping85%的nmap,arpspoofarp-sk,arpingtcpdump,tetherealp0f等)。它还能在许多其他工具无法处理的其他特定任務中表现良好例如发送无效帧,注入自己的802.11帧组合技术(VLAN跳跃+
首先我们学习下Scapy的几个函数用法,
由于局域网的网络流通不是根据IP地址進行而是根据MAC地址进行传输。所以MAC地址在A上被伪造成一个不存在的MAC地址,这样就会导致网络不通A不能Ping通C!这就是一个简单的arp欺骗如哬实现。
本来受害者是通过将请求发给网关然后网关去访问外面,这里arp欺骗如何实现是将攻击者Mac地址假装成网关的Mac地址完成arp欺骗如何實现
我们需要用到的是下边5个,
因为是以太网因此要了解下Ether()
三个参数,目的主机MAC地址攻击者Mac地址,
这是将两者连接的意思例子洳下:
接下来构造一直发送请求,来认识sendp
x为包inter为请求间隔,iface为网络接口
不开启arp欺骗如何实现ping是畅通的
要想恢复通讯,改一下网关所指嘚Mac地址
这里仅仅只能让受将害者断网要想进一步学习
接收受害者的图片
然候在受害者电脑上打开图片链接,即可在driftnet里边显示
内容提示:arp欺骗如何实现监控系統的设计与实现 毕业论文
文档格式:DOC| 浏览次数:80| 上传日期: 23:39:16| 文档星级:?????
全文阅读已结束如果下载本文需要使用