【发布时间】:2013-12-05 11:21:07
【问题描述】:
我正在使用 scapy 使用 Backtrack 5 攻击 Windows XP 机器。
现在这是我的代码:
#! /usr/bin/env python
from scapy.all import *
arp_p = ARP(op = 1, psrc = "192.168.0.1", pdst = "192.168.0.106", hwsrc = "00:0c:29:f0:2d:19", hwdst = "ff:ff:ff:ff:ff:ff)
send(arp_p)
上面的代码实际上出于某种原因发送了两个数据包。有一次我的回溯 mac 会问:
谁拥有 192.168.0.106(受害者的 IP)?告诉 192.168.0.108 (Backtrack 的 IP - 不应该是!)。
然后他从受害者那里得到“在”的回答。
我的回溯的mac第二次问:
谁拥有 192.168.0.106(受害者的 IP)?告诉 192.168.0.1 (路由器的 知识产权)。
然后他再次从受害者那里得到“在”的答案。
那么受害者的ARP表就得有同一mac不同IP的线路,一是Backtrack的真实IP,二是路由器的IP。
为什么会这样?
【问题讨论】: