我正在用scapy攻击一台带有backtrack5的windowsxp机器。在
我的代码是:
#! /usr/bin/env python
from scapy.all import *
arp_p = ARP(op = 1, psrc = "192.168.0.1", pdst = "192.168.0.106", hwsrc = "00:0c:29:f0:2d:19", hwdst = "ff:ff:ff:ff:ff:ff)
send(arp_p)
由于某种原因,上面的代码实际上发送了两个包。有一次我的回溯麦克问:
who has 192.168.0.106 (Victim's IP)? Tell 192.168.0.108 (Backtrack's IP - NOT SUPPOSED TO BE!).
然后他从受害者那里得到“是在”的回答。在
第二次我的回头客mac问:
who has 192.168.0.106 (Victim's IP)? Tell 192.168.0.1 (The router's IP).
然后他又从受害者那里得到了“是在”的回答。在
那么受害者的ARP表必须是同一个mac但不同的IP,一个是回溯的真实IP,第二个是路由器的IP。
为什么会这样?在
您看到的第一个}帧。在
ARP
包来自Scapy,因为它想在send()
-使用你的ARP
包之前,用受害者的MAC地址填充{如果您不希望发生这种情况,请尝试(
sendp
在第2层发送):你可以用受害者的MAC地址替换
ETHER_BROADCAST
,这样“噪音”就少了。在相关问题 更多 >
编程相关推荐