Warning: file_get_contents(/data/phpspider/zhask/data//catemap/2/python/295.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Python scapy ARP属性的含义是什么_Python_Scapy - Fatal编程技术网

Python scapy ARP属性的含义是什么

Python scapy ARP属性的含义是什么,python,scapy,Python,Scapy,python scapy ARP数据包的属性意味着什么?比如说, psrc pdst hwsrc hwdst 我想了解ARP欺骗。我认为: pdst是ARP数据包应该去的地方(目标) psrc是目标arp表中要更新的IP hwsrc是与目标arp表中更新的psrc相对应的MAC hwdst对我来说是个谜 我要做的是告诉网关192.168.1.254我的MAC(aa:aa:aa:aa:aa:aa)属于受害者192.168.1.100。反过来,告诉受害者我的mac电脑属于网关 因此,为了毒害

python scapy ARP数据包的属性意味着什么?比如说,

  • psrc
  • pdst
  • hwsrc
  • hwdst
我想了解ARP欺骗。我认为:

  • pdst
    是ARP数据包应该去的地方(目标)
  • psrc
    是目标arp表中要更新的IP
  • hwsrc
    是与目标arp表中更新的
    psrc
    相对应的MAC
  • hwdst对我来说是个谜
我要做的是告诉网关192.168.1.254我的MAC(
aa:aa:aa:aa:aa:aa
)属于受害者192.168.1.100。反过来,告诉受害者我的mac电脑属于网关

因此,为了毒害网关,我会这样做:

srp(ARP(pdst=192.168.1.254, psrc=192.168.1.100, hwsrc=aa:aa:aa:aa:aa:aa))

是这样吗?因为它不适合我(python3.6,最新的scapy,kali)。也就是说,我在网关的arp表中没有看到任何更改。

hwdst
是目标硬件地址。如果您正在发送一个ARP“who has”请求,您应该将其保留为0(默认情况下,Scapy将这样做)。此字段用于“is at”响应

您的命令(
srp(ARP(pdst=192.168.1.254,psrc=192.168.1.100,hwsrc=“aa:aa:aa:aa:aa:aa”)
)似乎是正确的,应该做您想做的事情。您是否已向Wireshark或Tcpdump检查您发送的数据包的外观


如果你看一下,
hwsrc
是“发送方硬件地址(SHA)”,
psrc
是发送方协议地址(SPA),
hwdst
是“目标硬件地址(THA)”,
pdst
是“目标协议地址(TPA)”。

谢谢,我使用的是与pipenv一起安装的scapy 2.4.0。也许我需要重新评估我的设置。在我的例子中,hwdst是网关的MAC,对吗?关于前三个属性,我是对的吗?我在这些属性上寻找doc,但没有运气。如果你能给我指出一些,我真的很想得到一个坚定的理解。最终我想了解请求和回复。我知道arp欺骗可以用任何一种方法完成。如果你想进行ARP缓存中毒,
hwdst
应该是你自己的MAC地址。在“正常”数据包上,
hwdst
应该是发送数据包的机器的MAC地址。(没错,你可以通过请求或回复进行ARP缓存中毒攻击,两者都应该有效。)好的,谢谢。所以要确认一下(对不起,我想我有点糊涂)。PDST=此arp数据包的目的地(我正在更改其表)。PSRC=我要重新标记的机器的IP条目。HWSRC=对应于PSRC的MAC地址条目。HWDST=对应于PDST的MAC地址的条目,并且没有为“who has”请求设置
HWDST
(这很有意义,因为在使用ARP时,目标硬件地址是您想要知道的)。