cs-joke.pl forum

Full Version: Netcut , ktoś go używasz?
You're currently viewing a stripped down version of our content. View the full version with proper formatting.
nie był świadomy , że komputery w sieci LAN mogą być odcięte przez innego komputera . Zawsze myślałem, że router ma pełną ctrl . Kuzyn wprowadził to do mnie .   Pytanie brzmi , czy to jedyny wariant lub istnieją inne opcje?
WhiteFox napisał: nie był świadomy , że komputery w sieci LAN mogą być odcięte przez innego komputera . Zawsze myślałem, że router ma pełną ctrl . Kuzyn wprowadził to do mnie . Pytanie brzmi , czy to jedyny wariant lub istnieją inne opcje? Netcut to narzędzie ARP spoofing . Istnieje wiele podobnych narzędzi tam , w tym te , które pozwala przechwytywać ruch w sieci LAN . To wszystko narzędzi hakerskich rzeczywistości . Jeśli naprawdę chcesz uchronić się przed tym , należy statyczne wpisy ARP .
Czy jakieś lampki do czytania , jednym ze sposobów , aby temu zapobiec jest, aby router do wydawania statycznego IP do adresu MAC ? Jest to równoważne ze statycznych wpisów ARP pan wspomniał ?
WhiteFox napisał: Czy jakieś lampki do czytania , jednym ze sposobów , aby temu zapobiec jest, aby router do wydawania statycznego IP do adresu MAC ? Jest to równoważne ze statycznych wpisów ARP pan wspomniał ? Trochę , trochę jak tylko pozwala to PC do korzystania z danego adresu IP. Można spojrzeć na Wireshark trochę zrozumieć trochę więcej.
dzięki, będzie spojrzeć
WhiteFox napisał: Czy jakieś lampki do czytania , jednym ze sposobów , aby temu zapobiec jest, aby router do wydawania statycznego IP do adresu MAC ? Jest to równoważne ze statycznych wpisów ARP pan wspomniał ? Ów bardziej znany jako DHCP statycznej. To wciąż nie rozwiązuje problemu, ponieważ ARP Poison Routing wpływa cały szereg zasięgu sieci poprzez rozpowszechnianie nieprawdziwych informacji na temat MacID , zwłaszcza router docelowy. Poprawka musi być ręcznie wprowadzone do każdego i każdej tabeli ARP pc określili , do którego rzeczywista ip rozwiązać problem
liangtam napisał: Ów bardziej znany jako DHCP statycznej. To wciąż nie rozwiązuje problemu, ponieważ ARP Poison Routing wpływa cały szereg zasięgu sieci poprzez rozpowszechnianie nieprawdziwych informacji na temat MacID, zwłaszcza router docelowy. Poprawka musi być ręcznie wprowadzone do każdego i każdej tabeli ARP pc określili, do którego rzeczywista ip rozwiązać problem To by rozwiązać problem i powoduje o wiele więcej kwestii zarządzania imho. Wierzę, że lepszym rozwiązaniem jest posiadanie IDS, jak parsknięciem w ramach sieci w celu wykrycia takiego zachowania i paznokci w dół człowiek który uwiecznił coś jak najszybciej. Większość systemów, z wyjątkiem tych, które uprawnione są zaangażowane w tworzenie klastrów systemu lub load-wyważarki, nie powinny wystrzelić takie nieodpłatne arp ogłosić zmianę IP do mapowania adresów MAC. Podczas garp są wysyłane, gdy interfejs uruchomić, nie byłby normalnie zmienić adres IP od poprzedniego, chyba jednej z możliwości wymienionych wcześniej. Dlatego nie będzie trwało długo administrator być czujnym, którego port fizyczny, aby zdawać sobie sprawę z takiej sieci lokalnej zagrożona. Administrator może następnie dopaść, który system jest wykonywanie takich czynności i zacząć przesłuchiwać właściciela systemu. Po tym wszystkim takiego zachowania nie są trasowane i łatwe do odkrycia. W przypadku serwerów statycznych w sieci, wierzę udało przełącznik może być skonfigurowany tak, aby umożliwić określonego adresu MAC tylko i / lub IP z niektórych portów fizycznych. To byłoby umieścić rzeczy mniej lub bardziej na miejscu.
coraz nieco nieco więcej cheem ale przydatne informacje chociaż. Kiedy czytam o ataku ARP niejasno , myślałem po prostu wydając statyczne IP rozwiązałoby problem. Chyba nie wtedy?
WhiteFox napisał: coraz nieco nieco więcej cheem ale przydatne informacje chociaż. Kiedy czytam o ataku ARP niejasno , myślałem po prostu wydając statyczne IP rozwiązałoby problem. Chyba nie wtedy? Najpierw trzeba odróżnić , kto jest zaangażowany w ataku obok jest trzeba zrozumieć różnicę w warstwie komunikacyjnej zaangażowanych. Tutaj zarówno L2 i L3 jest dotykany . Sztuką jest za pomocą luźnych zależności pomiędzy IP ( L3 ) i MAC (L2) . Jeżeli Twój problem serwer DHCP stałe lub zalecane IP przeciwko MAC. To tylko regulują zależności, ale nie kontrolować punkty końcowe ( czyli sami klienta) . Kolejny serwer może tylko kierować innego systemu bez wiedzy routera , ale wysyłając Garpa bezpośrednio do serwera , że chce zaatakować , mówiąc końcowy ofiary , że ten serwer jest obecnie właścicielem innego adresu IP , który pierwotnie należeć do innego 3rd systemu partyjnego . Stąd system ofiarą umieści tę ARP do ARP Cache i nadal go używać , dopóki nie wygaśnie.
istnieje wiele narzędzi w wen można użyć , wystarczy poszukać , prawdopodobnie z CNET