对比“Sniffer Pro、EtherPeek、科来网络分析系统”之ARP攻击分析.pdf
2006-7-6 13:50 上传
点击文件名下载附件
146 KB, 下载次数: 3380, 下载积分: 积分 -3
完整PDF文档
使用道具 举报
原帖由 快乐3幸福4 于 2006-7-7 09:23 发表 看起来,科来的界面及使用更简单哦。 顺便问一下,有些情况下,抓到的包中也有这种情况,但是源却是网关,是怎么回事呢? 网关是一台三层设备,会发这种数据包吗?
原帖由 cwym29 于 2006-7-10 09:33 发表 ARP攻击,太多了,让人烦。 能不能大家一起来总结出查找ARP攻击的通用方法呢?
查看全部评分
超级版主
原帖由 jingshne 于 2006-7-10 12:55 发表 二个方法比较有效: 1,通过可网管交换机去查看源MAC的对应端口,无论它是真的还是假的源MAC都可以找出来. 2,通过发现ARP扫描和处在混杂模式下的网卡来发现这种攻击.但这种方法会有不准确的因素存在.
本版积分规则 发表回复 回帖并转播 回帖后跳转到最后一页