网站大量收购独家精品文档,联系QQ:2885784924

《Python网络渗透编程》 课件 6.2 ARP毒化脚本的编写-美化.pptx

《Python网络渗透编程》 课件 6.2 ARP毒化脚本的编写-美化.pptx

  1. 1、本文档共15页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

课堂导入ARP毒化技术——分析并提取内网流量中的敏感信息流量分析

APR毒化脚本的编写

ARP毒化的工作原理

ARP毒化的工作原理ARP协议ARP是TCP/IP协议簇中的一个协议TCP/IP模型MAC地址IP地址网络接口层EthernetFDDIATM网际层IPARPRARPICMP传输层应用层网卡地址/物理地址以太网协议协议负责局域网中的数据传输将IP地址转换为MAC地址

ARP协议的工作原理

ARP协议的工作原理主机ARP缓存表10.1.1.1对应的MAC地址是否在缓存表中如ARP缓存表中有这条记录,就可直接与这台主机通信

主机ARP缓存表我是10.1.1.2,我的MAC地址是AA:AA:AA:AA:AA:AA,请问:IP地址为10.1.1.1的MAC地址是多少?我是10.1.1.1,我的MAC地址是CC:CC:CC:CC:CC:CC①②②③④ARP协议的工作原理网关的ARP缓存表

ARP协议的缺陷主机A接收到10.1.1.1的ARP应答消息不会检测该消息的真实性,而直接将该消息中的IP和MAC地址记入ARP缓存表中如果ARP缓存表中有相同的地址项,则会对其更新APR协议是建立在网络中各个主机相互信任的基础上即使主机A没有发送ARP请求,如果它收到了一个ARP响应消息,也会存入自己的ARP缓存表中

我是10.1.1.2,我的MAC地址是BB:BB:BB:BB:BB:BB我是10.1.1.1,我的MAC地址是BB:BB:BB:BB:BB:BB主机的ARP缓存表ARP毒化ARP毒化攻击ARP毒化网关的ARP缓存表

主机的ARP缓存表ARP毒化攻击ARP毒化攻击的危害网关的ARP缓存表

网关的ARP缓存表ARP毒化攻击ARP毒化攻击的危害中间人攻击主机的ARP缓存表

ARP毒化工具实现ARP毒化的功能黑客工具

ARP毒化脚本设计思路我是10.1.1.2,我的MAC地址是BB:BB:BB:BB:BB:BB我是10.1.1.1,我的MAC地址是BB:BB:BB:BB:BB:BBARP缓存表

ARP毒化脚本设计思路Ether(dst=被攻击者的MAC地址)ARP(op=2(ARP响应包),psrc=被假冒主机IP地址,使用scapy库构造一个ARP的数据包ARP的数据包Ether层ARP层pdst=被攻击者主机IP地址)

ARP毒化脚本设计思路主机类型IP地址MAC地址被攻击者192.168.137.13100:0c:29:7f:07:f6网关192.168.137.100:50:56:ee:78:50攻击者192.168.137.12800:0c:29:5d:b0:16

文档评论(0)

xiaobao + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档