2015-12-31 1 views
0

Как видно из названия, я запускал сеанс wirehark на машине A , в то время как машина B использовала программное обеспечение для спуфинга ARP, чтобы нарушить интернет соединение машины A. Я ожидал увидеть, что машина B регулярно отправляет пакеты с захваченными исходными IP-адресами всем остальным в локальной сети. Но то, что я увидел, это то, что Machine B делает ARP-запросы о членах LAN (слишком) регулярных интервалов, а также запросы об адресах, которые кажутся случайными - не принадлежащими локальной сети. Хотелось бы узнать, почему я увидел это вместо того, чего я ожидал. Хороший ответ может помочь придумать хороший способ обмана спутников ARP и, что еще более важно, помочь мне понять, что здесь происходит. Спасибо заранее.Weird wirehark record on netcut activity

+2

Вы знаете, что у wirehark есть свой специализированный форум? – Marged

+0

Если я действительно не смущен об этом, его странность виновата в методе захвата ARP, а не в wirehark. –

+0

Даже если: вы найдете сетевых специалистов на этом форуме, которые тоже знают арп трюки. И SO - это программирование, а не Arp или wirehark – Marged

ответ

0

Я сделал немного больше поиска по вопросу, вот объяснение.

Во-первых, факт, что компьютер-жертва не получает поддельные пакеты arp, является нормальным, так как netcut - вместо того, чтобы развращать таблицу arp жертвы - развращает таблицу arp шлюза.

Конечно, недостаток заключается в том, что жертва может теоретически по-прежнему использовать пропускную способность интернета, только ради раздражения пользователя netcut, который большую часть времени стремится монополизировать полосу пропускания.

Что касается ARP-запросов о случайных адресах, они, по-видимому, происходят из процесса, отличного от Netcut.