实验目的:局域网段扫描,利用arp欺骗抓包获取用户名密码,我选择的是截获被攻击者登录http://oa.nwu.edu.cn/网站的登录信息;
:局域网上的一台主机,如果接收到一个ARP报文,即使该报文不是该主机所发送的ARP请求的应答报文,该主机也会将ARP报文中的发送者的MAC地址和IP地址更新或加入到ARP表中。ARP欺骗攻击就利用了这点,攻击者主动发送ARP报文。通过不断发送这些伪造的ARP报文,让局域网上所有的主机和网关ARP表,其对应的MAC地址均为攻击者的MAC地址,这样所有的网络流量都会发送给攻击者主机。
ARP攻击的两种类型:
主机型ARP欺骗:
2、网关型ARP欺骗:
实验步骤:
其中,主要用到的语法公式如下:
pack=Ether(src=攻击者MAC地址,dst
Python实现ARP欺骗
最新推荐文章于 2024-09-18 23:38:44 发布
本文详细介绍了如何使用Python实现ARP欺骗,旨在局域网段扫描并捕获登录信息,特别是针对http://oa.nwu.edu.cn/的HTTP登录。通过发送伪造的ARP报文,使得网络流量经由攻击者,从而实现数据包的拦截。文中提到了主机型和网关型两种ARP欺骗类型,并展示了使用SR()函数进行局域网扫描及发送ARP攻击数据包的Python代码片段。
摘要由CSDN通过智能技术生成