代码中的错误,使其能够正常运行并实现以下功能:

  1. 扫描局域网内活动主机的IP地址和MAC地址,并将结果保存到字典ip_mac_dict中。

  2. 监听网络数据包,解析其中的ARP、ICMP和TCP包,将攻击源的IP地址和MAC地址保存到字典attack_source_dict中。

  3. 检测是否遭到ICMP Flood攻击、TCP攻击和ARP欺骗攻击,返回检测结果。

  4. 创建可视化界面,包括扫描按钮、检测按钮和保存按钮,点击按钮后执行相应的操作。

修改后的代码如下:

# 发送TCP SYNdef send_tcp_synifname src_ip src_mac dst_ip dst_port s = socketsocketsocketAF_PACKET socketSOCK_RAW sockethtonsETH_P_ALL sbindifname ETH_P_ALL dst_mac = ip_mac_dictdst_ip # 获取目标主

原文地址: https://www.cveoy.top/t/topic/fnAj 著作权归作者所有。请勿转载和采集!

免费AI点我,无需注册和登录