python之arp欺骗

本文介绍了如何在Kali Linux中使用Ettercap进行ARP欺骗,以及利用Wireshark进行抓包嗅探。ARP欺骗原理简述,并展示了在Windows 7环境中如何观察MAC地址变化。此外,探讨了通过Python编写ARP欺骗脚本的方法,以及防御ARP欺骗的策略,如在路由器上绑定MAC地址。
摘要由CSDN通过智能技术生成

kali使用Ettercap进行arp欺骗

arp欺骗原理:明天补上

在这里插入图片描述在这里插入图片描述192.168.0.105加入target1,192.168.0.1网关加入target2

点击MITM中的ARP
在这里插入图片描述
windows7查看mac地址已经发生变化
在这里插入图片描述
可以用driftnet查看被攻击的win7访问网页的图片,最新版的kali未安装该软件,实际测试该软件应该只能查看一些加密不严格的网站
在这里插入图片描述



或者使用wireshark抓包嗅探

win7登录dvwa过程,可在kali抓包嗅探到
在这里插入图片描述

前提知识

from scapy.all import *

respone, unanswered = srp(Ether(dst="ff:ff:ff:ff:ff:ff")/ARP(pdst="192.168.0.105"), timeout=2, verbose=0)
for s, r in respone:		#s是发送包,r是响应包
    print(r.show())			#查看相应包的内容
    print("-------------")
    print(r[ARP].hwsrc)		#查看arp包中的hwsrc内容


srp发送数据包
verbose不显示错误信息
who-has请求包
is-at响应包

输出:
###[ Ethernet ]### 
  dst       = 00:0c:29:3b:f0:c7
  src       = 00:0c:29:8d:9a:68
  type      = ARP
###[ ARP ]### 
     hwtype    = 0x1
     ptype     = IPv4
     hwlen     = 6
     plen      = 4
     op        = is-at
     hwsrc     = 00:0c:29:8d:
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值