이 전시간에 ARP를 클래스로 정의하였다. 이 ARP가 실제로 MAC주소를 획득하는지 Sniffing을 통해 확인해 보자.
# ethernet 브로드캐스팅에게 묻는다. 목적지의 MacAdr는 00으로 채워놓았다. 목적지의 정보는 다음 사진과 같다.
#목적지의 정보
# 패킷 전체를 출력하면 너무 많은 패킷이 쏟아지기 때문에 목적지의 ip의 캣치해서 출력하고 있다.
# 목적지의 답장은 opcode : 2를 보면되는데 위와같이 mac address를 가져오는 것을 확인 했다.
'Network Hacking' 카테고리의 다른 글
11일차] Macke Ip Header Class, Checksum Function, ICMP (0) | 2018.03.28 |
---|---|
9,10 일차] Spoofing (0) | 2018.03.23 |
7일차] ARP개념 + ARP Python Module (2) | 2018.03.22 |
6일차] MAKE Python Module For Ethernet Header Analysis (0) | 2018.03.19 |
5일차]IP Story (0) | 2018.03.16 |