Python scapy ARP属性的含义是什么
python scapy ARP数据包的属性意味着什么?比如说,Python scapy ARP属性的含义是什么,python,scapy,Python,Scapy,python scapy ARP数据包的属性意味着什么?比如说, psrc pdst hwsrc hwdst 我想了解ARP欺骗。我认为: pdst是ARP数据包应该去的地方(目标) psrc是目标arp表中要更新的IP hwsrc是与目标arp表中更新的psrc相对应的MAC hwdst对我来说是个谜 我要做的是告诉网关192.168.1.254我的MAC(aa:aa:aa:aa:aa:aa)属于受害者192.168.1.100。反过来,告诉受害者我的mac电脑属于网关 因此,为了毒害
psrc
pdst
hwsrc
hwdst
是ARP数据包应该去的地方(目标)pdst
是目标arp表中要更新的IPpsrc
是与目标arp表中更新的hwsrc
相对应的MACpsrc
- hwdst对我来说是个谜
aa:aa:aa:aa:aa:aa
)属于受害者192.168.1.100。反过来,告诉受害者我的mac电脑属于网关
因此,为了毒害网关,我会这样做:
srp(ARP(pdst=192.168.1.254, psrc=192.168.1.100, hwsrc=aa:aa:aa:aa:aa:aa))
是这样吗?因为它不适合我(python3.6,最新的scapy,kali)。也就是说,我在网关的arp表中没有看到任何更改。
hwdst
是目标硬件地址。如果您正在发送一个ARP“who has”请求,您应该将其保留为0(默认情况下,Scapy将这样做)。此字段用于“is at”响应
您的命令(srp(ARP(pdst=192.168.1.254,psrc=192.168.1.100,hwsrc=“aa:aa:aa:aa:aa:aa”)
)似乎是正确的,应该做您想做的事情。您是否已向Wireshark或Tcpdump检查您发送的数据包的外观
如果你看一下,
hwsrc
是“发送方硬件地址(SHA)”,psrc
是发送方协议地址(SPA),hwdst
是“目标硬件地址(THA)”,pdst
是“目标协议地址(TPA)”。谢谢,我使用的是与pipenv一起安装的scapy 2.4.0。也许我需要重新评估我的设置。在我的例子中,hwdst是网关的MAC,对吗?关于前三个属性,我是对的吗?我在这些属性上寻找doc,但没有运气。如果你能给我指出一些,我真的很想得到一个坚定的理解。最终我想了解请求和回复。我知道arp欺骗可以用任何一种方法完成。如果你想进行ARP缓存中毒,hwdst
应该是你自己的MAC地址。在“正常”数据包上,hwdst
应该是发送数据包的机器的MAC地址。(没错,你可以通过请求或回复进行ARP缓存中毒攻击,两者都应该有效。)好的,谢谢。所以要确认一下(对不起,我想我有点糊涂)。PDST=此arp数据包的目的地(我正在更改其表)。PSRC=我要重新标记的机器的IP条目。HWSRC=对应于PSRC的MAC地址条目。HWDST=对应于PDST的MAC地址的条目,并且没有为“who has”请求设置HWDST
(这很有意义,因为在使用ARP时,目标硬件地址是您想要知道的)。