arp欺骗攻击

<!DOCTYPE html>

arp欺骗攻击

arp欺骗攻击

参考:《black hat python》第四章






完成脚本以后,还需要改一改,根据你的环境 设置网关和目标IP 。虚拟机网络模式为,桥接,复制物理机的网络模式。网卡为,设置为下面的eth0。

设置linux路由转发 。


开始运行脚本



查看目标的mac地址:


查看本机arp缓存表:


第一条是网关的ip+mac,第二条是攻击机的,第三条是目标机的。

可见,本机的mac和网关ip的地址变得相同,成功欺骗网关

等待中。。。


好嘞,1000条数据包捕获成功,可以分析存储为arper.pcap的数据包了。


绝大多数是TCP数据包,少数ARP协议的数据包,怎么回事?没有http协议的。