linux伪造ip数据包,65.利用Linux scapy伪造数据包攻击

scapy是python写的一个功能强大的交互式数据包处理程序,可用来发送、嗅探、解析和伪造网络数据包,常常被用到网络攻击和测试中。

一、发送ARP数据包

使用scapy实施第二层扫描发现

cc7fa0d64c15

image.png

>>> ARP().display()

>>> arp_request=ARP()

>>> arp_request.hwsrc="00:0c:29:e5:0a:f3" //本机mac地址

>>> arp_request.psrc="192.168.252.136" //本机ip地址

>>> arp_request.pdst="192.168.252.131" //目标机ip地址

>>> arp_request.display()

cc7fa0d64c15

image.png

发起请求

sr1(arp_request) //sr1(arp_request,timeout=1)可设置收不到回复的连接时间

没有收到回复,因为我131的机子没开,开机重新尝试,成功

cc7fa0d64c15

image.png

二、发送IP数据包

使用scapy对目标主机扫描

cc7fa0d64c15

image.png

配置扫描数据,在IP层上创建第二层数据包icmp参数,定义ICMP模板数据包ping

>>> ip.dst="192.168.252.131"

>>> ping=ICMP()

>>> ping.display()

>>> ping_request=(ip/ping)

>>> ping_request.display()

cc7fa0d64c15

利用"/"把创建的两个数据包组装,执行命令,以上输出信息显示数据包封装完毕,可以发送

发送数据包

cc7fa0d64c15

发送数据包得到回答

三、发送tcp ack数据包扫描主机

>>> n=IP()

>>> n.dst="192.168.252.131"

>>> n.display()

cc7fa0d64c15

image.png

>>> t=TCP()

>>> t.display()

cc7fa0d64c15

image.png

>>> t.flags='A'

>>> t.display()

cc7fa0d64c15

image.png

>>> request=(n/t)

>>> request.display()

cc7fa0d64c15

image.png

cc7fa0d64c15

image.png

cc7fa0d64c15

image.png

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值