1.ARP欺骗攻击

局域网内的主机,路由器等都通过MAC地址来相互建立连接。每台PC都有一张ARP缓存表,主机将一些常用的MAC地址记录在表中,这样就不需要每次都使用ARP协议查找MAC地址。当一台主机在访问外网时(比如访问baidu),这台主机会在ARP缓存表中查找网关MAC,然后将要发送的数据包的数据链路层的目的MAC地址填入网关的MAC,然后将其发送。而主机一旦收到ARP响应包,就会更新ARP缓存表,所以只要伪造ARP响应包,让主机“以为”网关的MAC就是收到ARP响应包中指定的MAC,这样主机再次发送数据包时就不是发送真实的网关MAC,而是发送伪造的MAC,这就是ARP欺骗攻击。

2.python代码

说完原理后再来看代码就容易了:

一些可能需要用到的命令

Linux下查看网关ip:

查看本机ARP缓存表:

 

 

观看更多有关 的文章?

*

+
跳转到评论