Python ARP缓存投毒(ARP欺骗)

这篇具有很好参考价值的文章主要介绍了Python ARP缓存投毒(ARP欺骗)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

原理介绍

https://mohen.blog.csdn.net/article/details/100576912

投毒技术

ARP投毒的逻辑:欺骗目标设备,使其相信我们是它的网关;然后欺骗网关,告诉它要发给目标设备的所有流量必须交给我们转发。网络上的每一台设备,都维护着一段ARP缓存,里面记录着最近一段时间本地网络上的MAC地址和IP地址的对应关系。为了实现这一攻击,我们会往这些ARP缓存中投毒,即在缓存中插入我们编造的记录。另外,ARP投毒只对IPv4有效,对IPv6是无效的。

代码

arper.py文章来源地址https://www.toymoban.com/news/detail-556045.html

#!/usr/bin/python
#-*- coding:utf8 -*-

from scapy.all import *
from multiprocessing import Process
import os
import sys
import time

# 获取任意设备的MAC地址
def get_mac(targetip):
    # 传入目标IP地址并创建一个查询数据包
    # Ether函数将这个数据包全网广播
    # ARP函数构造一个MAC地址查询请求,询问每个节点其它地址是否为这个目标IP地址
    packet = Ether(dst='ff:ff:ff:ff:ff:ff')/ARP(op='who-has',pdst=targetip)
    # srp函数发送和接收数据包,发送指定ARP请求到指定IP地址,然后从返回

到了这里,关于Python ARP缓存投毒(ARP欺骗)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 什么是ARP欺骗,ARP欺骗现象是什么?如何判断ARP欺骗

          因为在进行通信的时候,数据是通过MAC地址与IP地址的对应关系来进行转发的。若其中MAC地址与IP地址对应的关系出错,就会导致数据错误转发,影响正常通信。通过某种手段,来更改MAC与IP地址的对应关系,导致电脑无法正常上网,这就是 ARP欺骗 。 ARP欺骗的现象:

    2024年02月05日
    浏览(48)
  • 探索网络攻击:ARP断网、ARP欺骗和DNS欺骗实验解析

    目录 前言 一、ARP概述 1.1 什么是ARP 1.2 ARP协议的基本功能 1.3 ARP缓存表 1.4 ARP常用命令 二、ARP断网实验 三、ARP欺骗实验 3.1 内网截获图片 3.2 HTTP账户密码获取 四、DNS欺骗实验 总结 🌈嗨!我是Filotimo__🌈。很高兴与大家相识,希望我的博客能对你有所帮助。 💡本文由Filot

    2024年02月06日
    浏览(43)
  • arp欺骗(http)与dns欺骗

    win7:    ip:192.168.127.147    mac:00-0C-29-4F-1C-36 kali:    ip:192.168.127.133    mac:00:0c:29:4c:4d:92 arp -a  获取网关 网关:ip:192.168.127.0     mac:00-0c-29-4c-4d-92 fping -g 192.168.127.0/24 192.168.127.133 is alive 192.168.127.147 is alive 安装dsniff 更改sources.list源,apt-get update 更新数据源列表   更改网关

    2024年02月07日
    浏览(35)
  • ARP欺骗原理及实现

    目录 一、ARP协议原理 二、ARP协议的报文字段以及字段含义 三、ARP攻击与欺骗 1、ARP攻击原理 2、ARP欺骗原理 四、ARP攻击与欺骗演示 五、Windows使用ARP命令 六、ARP攻击及欺骗排查和防御 1、ARP攻击排查 2、ARP攻击防护 ARP协议的用途是为了从网络层使用的IP地址,解析出在数据链

    2024年02月16日
    浏览(37)
  • ARP欺骗

    目录 一、ARP协议 二、ARP欺骗的原理  三、实验环境 四、实验步骤 一、ARP协议 每一个主机都有一个ARP高速缓存,此缓存中记录了最近一段时间内其它IP地址与其MAC地址的对应关系。如果本机想与某台主机通信,则首先在ARP高速缓存中查找此台主机的IP和MAC信息,如果存在,则

    2024年02月01日
    浏览(44)
  • 什么是ARP欺骗

    ARP欺骗的本质是把虚假的IP-MAC映射关系通过ARP报文发给主机,让主机把虚假的IP-MAC映射存入ARP缓存表(可能是IP地址错误,也可能是MAC地址错误),让其无法正确发送数据 ARP协议是无连接 操作系统收到ARP请求或响应后无法确认senderMAC和senderIP真假 攻击者B伪造ARP报文(senderI

    2023年04月08日
    浏览(38)
  • ARP伪造使用抓包工具进行ARP欺骗arp伪造攻击

    ARP(英文全写:Address Resolution Protocol),翻译成中文的意思是“地址解析协议”。 在局域网中,网络以“帧”的形式传输数据,一个主机要和另一个主机进行直接通信,就必须要知道目标主机的MAC地址。显然,在双方通信之初,发送方是无法知道目标主机的MAC地址的。那么,

    2023年04月17日
    浏览(50)
  • 攻击实施 | ARP欺骗攻击实验

    1、确定两台主机在一个子网中,具有相同IP的前缀 win10(192.168.112.131)(00-0c-29-d6-f8-97) kali(192.168.112.128)(00:0c:29:3b:63:2a) 2、测试两者连通性 可以ping通 3、安装arp欺骗工具 4、开启kali的路由转发   5、实施攻击 6、安装driftnet工具对win 10主机访问外网流量捕获图像并显示

    2024年02月08日
    浏览(50)
  • 【Linux进阶之路】ARP欺骗实验

    话不多说,直接干! 首先我们需要准备一下环境,先配置VMARE,然后下载KALI的虚拟机。 详细的安装教程视频:点击跳转,下载KALI可能要半个小时,中间可以看个剧玩个游戏缓一缓。 配置好之后,我们需要先将网络环境配好,我们将电脑连接到手机热点上即可。 查看ip地址:

    2024年04月09日
    浏览(45)
  • 通讯工程——ARP欺骗+泛洪攻击

    目录: 1.补充完整通信过程 2.分析ARP报文中携带的内容 思考广播报文会带来哪些安全问题 PC1与PC2进行通信 1.PC1先查找自身的ARP表项,看是否存在对端IP对应的MAC地址 如果存在则直接封装,如果不存在则需要发起ARP request报文进行解析 2.交换机收到ARP request报文,先根据SMAC学习

    2024年02月13日
    浏览(37)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包