arp脚本

1.什么是arp?arp可以解决什么问题?

  ARP:是地址解析协议

  arp解决我们知道一个机器(主机或者路由器)的IP地址,需要找出其相应的硬件地址

2.编写ARP脚本,抓取对应主机的mac地址

1 #!/bin/bash
2
3 net=‘192.168.1.‘
4 i=1
5
6 count=0
7 while [ $i -le 254 ]
8 do
9 if [ $count -eq 20 ];then
10 count=0
11 sleep 1
12 fi
13 ping -cl $net$i &
14 let i++
15 let count++
16 done
17
18 wait
19 echo ‘############################‘
20 arp -a|grep -v ‘incomplete‘
21 echo ‘############################‘
22

时间: 2024-11-11 18:40:34

arp脚本的相关文章

「python」: arp脚本的两种方法

「python」: arp脚本的两种方法 第一种是使用arping工具: #!/usr/bin/env python import subprocess import sys import re def arping(ipaddress = "192.168.1.1"): p = subprocess.Popen("/usr/sbin/arping -c 2 %s" % ipaddress, shell = True, stdout = subprocess.PIP

2017-3-11 ARP欺骗 again(2)

非常棒的实验,自信又有了. 1.根据上文说到,必须开启黑客机器的转发功能,ARP脚本不变 [[email protected] sysctl.d]# vim /etc/sysctl.conf [[email protected] sysctl.d]# sysctl -p net.ipv4.ip_forward = 1 (1)运行脚本测试之前,客户端A去ping目的计算机B的IP 192.168.1.31 (2)运行脚本攻击之后,A再去ping B机器,会发现MAC地址发生改变 结论:很明显,A机

LVS负载均衡群集之DR模式+keepalived群集机构(理论+实践篇)

LVS-DR数据包流向分析 为方便进行原理分析,将Client与群集机器放在同一网络中,数据包流经的路线为1-2-3-4 Client向目标VIP发出请求, Director (负载均衡器)接收 Director根据负载均衡算法选择RealServer 1,不修改也不封装IP报文,而是将数据帧的MAC地址改为RealServer 1的MAC地址,然后在局域网上发送. RealServer_ _1收到这个帧,解封装后发现目标IP与本.机匹配(RealServer事先绑定 了VIP),于是处理这个报

scapy编写简单的ARP扫描脚本 本课程基于 Python 的 scapy 模块编写,适合有 Python 基础的同学学习,最终完成一个简单的 ARP 扫描脚本。

scapy编写简单的ARP扫描脚本 本课程基于 Python 的 scapy 模块编写,适合有 Python 基础的同学学习,最终完成一个简单的 ARP 扫描脚本.

防范ARP网关欺骗, ip mac双向绑定脚本

客户局域网内的一台数据库服务器, 重新安装操作系统后,不能上网了,ping网关192.168.0.1出现在800多ms的响应时间,还会超时丢包,检查了ip,路由配置,都没有问题.通过IE打开路由器管理页http://192.168.0.1, 客户用的是华三路由器,但出来一个tp-link路由器的登录管理页面.初步判断为ARP网关欺骗. 网管员安排局域网内所有网络访问不正常的WinXP机器执行脚本: --winXP机器,网关为192.168.0.1,网关路由器的mac地址为46-22-D6-C2-

编写Python脚本进行ARP

1.系统环境:Ubuntu 16.04 Python版本:2.7 2.攻击机器:Ubuntu(192.16.0.14) 目标机器:Windows 7(192.168.0.9) 网关:(192.168.0.1) 3.首先使用下面命令安装scapy模块 pip install scapy 4.关于ARP欺骗的原理以及ARP包的格式请自行百度,在此不作过多描述 from scapy.all import * import argparse import sys def arp_attack(inter

shell脚本应用(三)

防伪码:长风破浪会有时,直挂云帆济沧海 shell脚本应用(三) 前言:当面对各种列表重复任务时,使用if语句已经难以满足要求,而顺序编写全部代码更是显得异常繁琐,困难重重.使用循环.分支等其他程序控制结构,从而能够轻松完成更加复杂.强大的功能. 1. 使用for循环语句(读取不同的变量值,用来逐个执行同一组命令) 1) 根据姓名列表批量添加用户 准备员工列表文件users.txt,然后编写一个名为uaddfor.sh的脚本,从users.txt文件中读取各用户名称,重复执行添加用户,设置初始密

基于ARP缓存投毒获取教务处网站密码

本文章仅供交流学习使用,本文章实验用的主机也已经经由当事人授权,请勿用于其它用途,否则后果自负. (真不想罗嗦这一句):-) 第一次写技术性博客,肯定会有一些问题,大家将就着看吧>_< 周五晚上在图书馆讨论事情的的时候发现:教务处网站的网站使用http协议,post表单是明文传送的.截取表单后发现一个类似IPT_LOGINUSERNAME=×××××××××(×代表帐号)&IPT_LOGINPASSWORD=***********(我的密码)的字符串.于是想着如果能抓包此HTTP po

小白日记7:kali渗透测试之主动信息收集-发现(一)--二层发现:arping/shell脚本,Netdiscover,scapy

主动信息收集 被动信息收集可能不准确,可以用主动信息收集验证 特点:直接与目标系统交互通信,无法避免留下访问痕迹 解决方法:1.使用受控的第三方电脑进行探测,使用代理 (做好被封杀的准备) 2.伪造大量的来源IP进行探测,进行噪声迷惑,淹没真是的探测流量 扫描流程:发送不同的探测,根据返回结果判断目标状态[IP层->端口层->服务层] 发现 识别活着的主机,发现潜在的被攻击目标,输出结果为IP地址列表. 二层发现 数据电路层,使用ARP协议 使用场景:已经取得一台主机,进入内网,对内网进行渗透