网站首页 > 技术教程 正文
-
最近看室友电脑鬼鬼祟祟,于是我利用Python窥探到他电脑里小秘密,进来就学会;
本章福利关注!转发!私信!回复小编【资料】有大量的Python电子书以及python实现各种特效图源码和入门基础教学福利。
这篇文章是通过arp协议,并且利用python编程实现一次简单的局域网arp攻击,之后你们懂得的嘿嘿嘿!用python实现arp攻击
这里我们需要用到Python的第三方库scapy库
scapy是一个可用于网络嗅探的非常强大的第三方库。
可以伪造,嗅探或发送网络数据包
这里我们使用scapy库伪造arp响应包并发送,首先安装scapy库,kali默认自带
我们先模拟一个攻击环境,一个真实的局域网,就是我的宿舍
开始编写代码:
脚本使用到的scapy库中的几个函数
1.get_if_hwaddr('本地网卡名称(eth0/wlan0)')
根据所选择的本地网卡获取相应的本地网卡的MAC地址
2.getmacbyip('ip地址')
根据ip地址获取其MAC地址,使用该函数实际上使用了一次arp协议
可以用此函数获取网关和目标的MAC地址
ARP是构建ARP数据包的类,
Ether用来构建以太网数据包,构造arp数据包并加上以太网头部
以上代码实现了类似于arpspoof工具的功能
使用方法:进入脚本目录,输入
python arpattack.py -h
这里我们这样输入可以双向的欺骗网关和目标机器完中间人攻击
输入
选择无线网卡wlan0的MAC地址去欺骗室友的电脑和网关路由器
如果我和室友都插了网线,就要选择eth0
运行脚本便会不断的向室友的电脑和网关发送arp响应包进行双向欺骗
效果如下 :
室友电脑 arp 缓存
路由器 arp 缓存
这时我成功截获了室友电脑和网关之间的流量
使其不能相互通信,完成了arp断网
12
开启流量转发,这时室友和网关正常通讯,嘿嘿嘿。。。。但是他的流量会经过我的网卡
接下来用python编写代码查看室友电脑浏览的网页图片
其实这个不难的,因为浏览图片一般都是向服务器发送一次请求图片的http请求
所以只需从经过我们网卡的流量中过滤tcp80端口的数据包(http协议)
将数据包的头部层层去掉,最后便能得到应用层的http数据包
在利用正则表达式将http://*.jpg筛选出来即可知道室友请求了哪些图片
python的pcap库和dpkt库可以使我们很容易的得到电脑网卡流量中的http应用层数据包
首先要先安装pcap库和dpkt库
- pcap模块的pcap方法可以返回一个用来捕获网卡数据包的pcap对象
- dpkt,一个数据包解析工具,可以解析离线/实时pcap数据包
开始编写最后部分的代码:
代码将pcap从本机网卡捕获到的完整的网络数据包使用dpkt库将其中封装的http应用层数据包提取出来
通过正则表达式将请求图片的http请求过滤出来,并在本机请求并输出,完成窥屏,嘿嘿嘿!
效果如下:
用法 stealimg,py -i wlan0
室友电脑浏览图片
自己kali可以窥屏
注意:
百度的图片爬取要在http请求头中加上Referer字段,否则会出现403禁止访问
代码只是简单的实现了窥屏的效果,还有着很多不足
不过通过这次学习可以对arp欺骗攻击有更深的理解
想学习Python的同学记得看篇首获取方式。
猜你喜欢
- 2024-10-02 网络请求返回HTTP状态码(404,400,500)
- 2024-10-02 那些代表性的HTTP状态码,你还只知道404吗?快来看看吧
- 2024-10-02 重温HTTP,你到底做了什么? 重温张柏芝引用2008
- 2024-10-02 Kong Gateway 身份验证 gateway登录验证
- 2024-10-02 如何正确认识 HTTP 正确认识自己心理健康教案
- 2024-10-02 HTTP请求状态码 请求失败状态码为412
- 2024-10-02 一文读懂HTTP常见状态码 http常见状态码
- 2024-10-02 http 请求方法以及返回状态码的类型和含义
- 2024-10-02 HTTP状态码常见的网站错误代码大全
- 2024-10-02 趣味图解HTTP状态码的含义 位置度标注及含义图解
你 发表评论:
欢迎- 最近发表
- 标签列表
-
- sd分区 (65)
- raid5数据恢复 (81)
- 地址转换 (73)
- 手机存储卡根目录 (55)
- tcp端口 (74)
- project server (59)
- 双击ctrl (55)
- 鼠标 单击变双击 (67)
- debugview (59)
- 字符动画 (65)
- flushdns (57)
- ps复制快捷键 (57)
- 清除系统垃圾代码 (58)
- web服务器的架设 (67)
- 16进制转换 (69)
- xclient (55)
- ps源文件 (67)
- filezilla server (59)
- 句柄无效 (56)
- word页眉页脚设置 (59)
- ansys实例 (56)
- 6 1 3固件 (59)
- sqlserver2000挂起 (59)
- vm虚拟主机 (55)
- config (61)
本文暂时没有评论,来添加一个吧(●'◡'●)