python编写arp攻击与欺骗脚本

本文介绍了如何利用Python编写ARP欺骗脚本,包括构造ARP包、发送数据包、查看路由表以及完善欺骗过程。通过实验展示了如何在Kali Linux上针对CentOS靶机和网关进行欺骗,并解释了为何需要定义帧头以避免暴露真实IP。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

目录

1.arp欺骗

2.arp欺骗实验

 2.1 构造arp包

2.2 发送数据包

 2.3 查看路由表

 3.完善arp欺骗过程

 4. 编写arp欺骗脚本


1.arp欺骗

arp欺骗是数据链路层的攻击,在数据链路层是通过mac地址来发送报文的,所以需要将网络层的ip对应到mac地址,由于arp协议是基于局域网内主机互相信任的基础上的,如果我们构造并发送了一个arp欺骗包,就可以实现arp欺骗。

2.arp欺骗实验

攻击者:kali,192.168.20.128,29:ff:fe:5a:37:4f

靶机:centos,192.168.20.130,2a:90:fd:63:41:97

网关:192.168.20.254

  1.  2.1 构造arp包

  2. 将靶机ip填写到pdst中,将需要冒充的ip写到psrc中
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值