2013-12-05 3 views
0

Я атакую ​​машину Windows XP с Backtrack 5, используя scapy.Scapy arp poisoning не работает для меня

Теперь это мой код:

#! /usr/bin/env python 

from scapy.all import * 

arp_p = ARP(op = 1, psrc = "192.168.0.1", pdst = "192.168.0.106", hwsrc = "00:0c:29:f0:2d:19", hwdst = "ff:ff:ff:ff:ff:ff) 
send(arp_p) 

Код выше фактически отправляет два пакета по какой-то причине. Один раз мой отступаться макинтош спрашивает:

, который имеет 192.168.0.106 (IP жертвы)? Скажите 192.168.0.108 (Backtrack's IP - НЕ ПРЕДОСТАВЛЯЕТСЯ!).

Затем он получает ответ «есть» от жертвы.

И второй раз макинтош моего BackTrack является вопросом:

, который имеет 192.168.0.106 (потерпевшего IP)? Tell 192.168.0.1 (IP-адрес маршрутизатора ).

Затем он получает ответ «от ответа» от жертвы.

Затем таблица ARP жертвы должна иметь линии одного и того же Mac, но разные IP-адреса, один из которых является реальным IP-адресом Backtrack, а второй - IP-адресом маршрутизатора.

Почему это происходит?

ответ

1

Первый ARP пакет вы видите происходит от Scapy, потому что он хочет, чтобы заполнить Ether кадр с MAC-адресом атакующего перед send() -ный вашим ARP пакетом.

Если вы не хотите, чтобы это произошло, попробуйте (sendp посылает на уровне 2):

>>> sendp(Ether(dst=ETHER_BROADCAST)/ARP(psrc = "192.168.0.1", pdst = "192.168.0.106")) 

Вы можете заменить ETHER_BROADCAST с MAC-адресом жертвы, это менее «шумными».

Смежные вопросы