自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 python 实现读取多个文件进行配置多个网络设备

原理: 将设备的配置文件,放到同目录下,然后将ip_add、username、passwd、path属性放入字典,写入device_info.py文件,并用datebase列表来接收字典。 在脚本中导入device_info库,最外层嵌套一个循环用来遍历datebase列表,用来实现对不同文件的遍历读取,然后在ssh连接时需要属性时,调用datebase中元素的键,从而实现对不同文件的读取。 代码不理解,可以去读上一篇文章,实际上就是将上篇文章中的固定...

2022-05-03 14:53:10 959

原创 python 读取本地文件进行远程配置交换机

拓扑搭建:环境搭建:注意这里的云连接的是19.1这个网段,所以交换机SW1也要配置到同一个网段sw1:配置IP,划分vlan:[sw1]vl 100[sw1]int vlan 100[sw1-Vlanif100]ip add 192.168.19.10 24[sw1]int g0/0/1[sw1-GigabitEthernet0/0/1]po li ac[sw1-GigabitEthernet0/0/1]po de vl 100交换机部署ssh:[.

2022-05-03 12:04:15 2013 1

原创 python实现远程备份交换机的配置

拓扑搭建:环境搭建:注意这里的云连接的是19.1这个网段,所以交换机SW1也要配置到同一个网段sw1:配置IP,划分vlan:[sw1]vl 100[sw1]int vlan 100[sw1-Vlanif100]ip add 192.168.19.10 24[sw1]int g0/0/1[sw1-GigabitEthernet0/0/1]po li ac[sw1-GigabitEthernet0/0/1]po de vl 100交换机部署ssh:[s

2022-05-03 10:37:55 1979

原创 python实现嗅探

函数sniff()中可以使用多个参数,下面先来了解其中几个比较重要参数的含义。(1)count:表示要捕获数据包的数量。默认值为0,表示不限制数量。(2)store:表示是否要保存捕获到的数据包,默认值为1(3)prn:这个参数是一个函数,这个函数将会应用在每一个捕获到的数据包上。如果这个函数有返回值,将会显示出来。默认是空; 返回一个数据包信息(4)iface:表示要使用的网卡或者网卡列表。sniff()还支持了过滤器的使用这个过滤器使用了一种功能非常强大的过滤语法——“伯克利

2022-04-30 08:31:10 3471

原创 使用python实现arp欺骗

实验拓扑:1.首先进行ping测试网关和kali,来获取mac地址ping 192.168.72.131ping 192.168.72.20MAC地址对应结果如下:2.进行使用脚本中间人欺骗,脚本放在最后3.查看欺骗后的arp表,R1和PC1都认为对方的mac地址是7B-26,也就是kali的macpython脚本:import sysimport timefrom scapy.all import sendp, AR...

2022-04-30 08:07:34 2996

原创 arp欺骗之FTP密码抓取

中间人攻击是为了窃听他人的数据信息因为ftp是明文传输的,所以arp欺骗时,再攻击者一端可以使用wireshark抓包获取ftp账号密码拓扑图:服务器搭建:客户端:在客户端访问FTP服务器可以成功进行arp欺骗欺骗Client欺骗server在kali中开启对eth0网卡的抓包,可以看到ftp登录的用户名和密码因为在开启arp欺骗后,客户端进行登录的操作,数据会发送到kali然后再发送到server,因此再kali上抓包可以看到FTP的明文登录信息...

2022-04-29 18:24:55 501

原创 arp欺骗实验

arp欺骗原理: 当PC1 与PC2通信时,会查询arp缓存表,在没有通信之前arp缓存表是空的,这时PC1没有发往PC2的MAC地址,无法封装数据包进行发送数据,就需要先发送广播的arp请求来获取PC2的MAC地址,当其他PC机收到PC1的ARP请求,便会判断PC1广播来的ARP请求中的目的IP是不是自己的IP,如果是就回应PC1自己的MAC地址。因为PC1是广播ARP请求,所以同时连入网络的攻击者也可以收到arp请求,这时攻击者可以仿造PC2回复给PC1的应答报文,从而让PC1认为前往...

2022-04-29 17:37:19 3442 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除