网盘分享:https://pan.baidu.com/s/1gtBKp2AEhNQbvnDABlh1Fg

提取码:qvuw

 

———文章内容仅作游戏娱乐 ,切勿乱用———

 

在断开连接进攻以前 ,大家先了解一下准备专业知识 。

断开连接进攻分成很多种多样,例如DOS,SYN泛洪 ,ARP欺骗这些 。我愿最趣味的ARP欺骗为例子,简易介绍一下。#ARP欺骗#

ARP欺骗——服务器型欺骗

 

服务器型欺骗

服务器型欺骗:在同一个网关下,欺骗者不断向一个服务器(图上PC 1)推送“我是网关”的ARP数据包 ,造成PC1抛下了以前真实的网关的MAC地址,继而坚信欺骗者,将欺骗者推送的MAC设定为网关

详细地址。此后 ,PC1要想向外部传送数据恳求时,将全部恳求都发送给了欺骗者,没法从网关联接到外部互联网 ,断开连接取得成功 。

ARP欺骗——网关型欺骗

 

网关型欺骗

网关型欺骗:在同一个网关下,欺骗者不断向网关推送“我是PC1 ”的ARP数据包,过高的頻率遮住了真实的PC1 的ARP数据包 ,改动MAC缓存文件中PC 1的MAC地址为欺骗者的MAC地址 ,PC 1尽管能够 发给网关数据包,可是没法接受到答复,断开连接取得成功。

python第三方库:scapy

scapy是由python开发设计的监控专用工具 ,针对python拥有纯天然的api,根据python插口撰写一些编码,能够 进行对手机上的断开连接进攻。

 

scapy

因为现阶段的无线路由器都具备极强的解决ARP攻击的服务器防火墙 ,网关型欺骗基础没法完成,经典案例仅有服务器型欺骗 。实际上要是了解基本原理,编码仅需寥寥无几两行。

from scapy.all import *

def Arpsoof(ip):

srloop(ARP(psrc='网关IP,hwsrc="ff:ff:ff:ff:ff:ff",pdst=ip,op=2))

Arpsoof('PC1的IP')

#srloop:意为循环系统推送。

#ff:ff:ff:ff:ff:ff一般意味着default ,无 。

实例:

 

持续推送ARP数据包。

 

能够 见到,手机上尽管显示信息联接着wifi,可是却不能上网了。

 

或许见效的安全防护方式 :手机上在wifi设定里将IP设定为静态IP ,手机上便会固定不动这时网关的MAC值,任你推送欺骗数据包,手机上也不会变更MAC缓存文件(与不一样型号规格知名品牌的手机上相关) 。

 书著作权归全文创作者全部 ,若有侵权行为联络删掉

文章内容权归全文创作者全部 ,若有侵权行为联络删掉

文章来源于网络,如有侵权请联系站长QQ61910465删除
本文版权归qu快排seo www.sEoguRuBlog.com 所有,如有转发请注明来出,竞价开户托管,seo优化请联系QQ√61910465