使用底部的代码,我试图arp毒害我网络上的一个目标(在本例中,是一个iPhone)。
然而,在使用过程中,如果手机真的转到网站或其他什么地方,它就不会接通。它所接收到的信息大致如下:
Ether / ARP who has 1xx.1xx.x.17 says xxx.xxx.x.5
Ether / ARP is at 00:5x:cx:8x:6x:61 says 1xx.xxx.x.17
Ether / ARP is at 00:2x:c7:6x:xx:94 says 1xx.xxx.x.5
Ether / ARP is at 00:00:00:00:00:00 says 1xx.xxx.x.
我有个奇怪的问题出现在我们的网络上。
每周有一两次用户(总是不同的用户)抱怨无法与处理Exchange、DNS和文件共享的Small Business Server 2003通信,这实际上切断了机器与任何类型的网络通信。
当我检查该特定服务器上的ARP表时,会有一个静态ARP条目映射到所讨论的工作站的IP地址,其中包含一个完全不同的MAC地址。如果我手动删除静态条目,机器将恢复联机。奇怪的是,有这个问题的总是另一台机器。
在我的生活中,我无法弄清楚是什么在服务器上设置这些静态ARP条目,并迫使我每次进入并手动删除它,以使工作站恢复联机。
我们的环境相当小(20个工作站和2个服务器)。
任何帮助
我已经成功地使用macchanger工具(OS: Kali linux)对我的开放(Ad)网络进行了MAC欺骗攻击。
我想知道保持连接正常的常用技术是什么(所以,让机器与真正的mac保持网络外的方式),因为当我试图使用受害者的机器(Windows 10)重新连接时,Windows机器显然会将我的Kali主机从网络中踢出来。