
使用Python和Scapy进行ARP欺骗的方法
5星
- 浏览量: 0
- 大小:None
- 文件类型:None
简介:
本文章介绍了如何利用Python编程语言结合Scapy库实施ARP欺骗攻击的技术细节与步骤。文中详细阐述了相关原理及具体操作方法。
一、实验原理
本次用代码实现的是ARP网关欺骗,通过发送错误的网关映射关系使局域网内其他主机无法正常路由。使用scapy中的scapy.all模块里的ARP、sendp、Ether等函数完成数据包的封装与发送。
一个简单的ARP响应报文发送流程如下:
1. 创建以太网帧(Ethernet frame),设置源MAC地址和目标MAC地址:
```python
eth = Ether(src=src_mac, dst=dst_mac)
```
注意,赋值`src_mac`时参数应为字符串类型。
2. 构建ARP响应报文,并指定相应的字段信息。其中,`hwsrc`表示发送方的硬件(MAC)地址;`psrc`表示发送方的IP地址;`hwdst`和`pdst`分别为目标主机的MAC地址与IP地址;`op=2`代表这是响应类型而非请求:
```python
arp = ARP(hwsrc=src_mac, psrc=src_ip, hwdst=dst_mac, pdst=dst_ip, op=2)
```
3. 将以太网帧和ARP报文组合成一个完整的数据包,以便发送到网络中:
```python
pkt = eth / arp
```
全部评论 (0)
还没有任何评论哟~


