返回列表 发帖

[讨论]arp欺骗与子网掩码的问题

[讨论]arp欺骗与子网掩码的问题
议题作者:红色骷髅
信息来源:邪恶八进制信息安全团队(www.eviloctal.com

多次遇到ARP无法嗅探的问题,具体情况如下:

肉鸡的子网掩码为255.255.255.192
使用CAIN可以看到同段的机器和MAC的真实地址,未做MAC绑定。

但是嗅探时数据包全部为半路由状态,无法嗅探到网关发向目标机的数据包。
嗅探同段的其他主机也是同样的情况,而且通过修改发包速度也无法嗅探,所以判断不是ARP防火墙的问题。
将子网掩码改为255.255.255.0也无法嗅探。

请问这种情况是否有突破的办法?
帖子4 精华0 积分9 阅读权限40 在线时间2 小时 注册时间2007-12-27 最后登录2008-6-13 查看详细资料引用 报告 回复 TOP 让女孩一夜变的更有女人味

蓝色旋风
晶莹剔透§烈日灼然

我对ARP是新手,最近出的那个可以突破任何防火墙的工具  使用方法是不是目标机装过ARP防火墙后原来不可以嗅到任何东西 然后用那个工具限制流量 再进行ARP就能嗅到自己要的东西?
如果是的话 限制流量的标准是多少

http://groups.google.com/group/p ... ad/62ef34de7d39d14b
在neeao那看到个分析:
http://neeao.com/blog/article-4874.html
软件说明:
首先这是一个演示版本,与完全版本的唯一不同是不具备流量探测功能,因为网络中如果存在多个这样东西造成网络混乱是难免的,所以在发行上会做一些限制。
无arp的sniffer
可在有arp防火墙,双向绑定环境下有效控制对方流量
完全隐藏,过任何arp防火墙。
需要.net支持,管理员权限运行。
不支持无线网卡
使用方法:
设置网卡,ip,攻击强度
手动添加或自动扫描主机到主机列表
勾上一个主机,开始吧。
演示动画地址:http://www.cncert.net/labs/Skiller.swf
软件下载地址:http://www.cncert.net/labs/Skiller.rar
cncert....@gmail.comcncert....@gmail.com
2008-01-10
帖子2 精华0 积分7 阅读权限40 在线时间3 小时 注册时间2005-12-15 最后登录2008-5-25 查看详细资料引用 报告 回复 TOP 软件项目外包

Helvin
团队决策人

TOP

返回列表