原创 Python 協議攻擊腳本(二): Mac泛洪Mac_flood

Mac泛洪 交換機中存在着一張記錄着MAC地址的表,爲了完成數據的快速轉發,該表具有自動學習機制;泛洪攻擊即是攻擊者利用這種學習機制不斷髮送不同的MAC地址給交換機,充滿整個MAC表,此時交換機只能進行數據廣播,攻擊者憑此嗅探到信息

原创 Python3 多線程實例學習

文章目錄什麼是線程(thread)全局解釋器鎖(GIL)thraeding方法應用線程同步(Lock)線程優先級隊列(Queue)參考 什麼是線程(thread) 線程(有時被稱爲輕量級進程)跟進程有些相似,不同的是,所有的線程運行

原创 Python協議攻擊腳本(一): Scapy的使用

文章目錄簡介安裝LinuxMacWindows使用交互式Python中調用 簡介 Scapy官網 Scapy官方文檔 Scapy是一個Python程序,使用戶能夠發送,嗅探和剖析並僞造網絡數據包。此功能允許構建可以探測,掃描或攻擊網

原创 yersinia工具的使用(vlan跳躍,stp攻擊等)

文章目錄簡介運行模式攻擊實例vlan跳躍STP攻擊ARP 欺騙DHCP 攻擊 簡介 yersinia是OSI第2層的攻擊的框架,支持生成樹協議(STP),VLAN中繼協議(VTP),動態中繼協議(DTP),IEEE 802.1Q,IE

原创 Ettercap網絡嗅探工具攻略

簡介 Ettercap是一款開源的網絡嗅探工具,是實現局域網內中間人攻擊的神器,結合衆多強大的插件,可以發起ARP欺騙、DNS欺騙、DHCP欺騙、會話劫持、密碼嗅探等攻擊活動。 4種模式 命令行模式: -T GTK2圖形化模式:

原创 網絡嗅探dsniff套件的使用

知識鋪墊 arp協議 ARP(Address Resolution Protocol)即地址解析協議, 用於實現從 IP 地址到 MAC 地址的映射,即詢問目標IP對應的MAC地址,位於數據鏈路層。 arp欺騙 ARP欺騙(AR