|
网络剪刀手等工具的原理就是利用了ARP欺骗,所以,只要防止了ARP欺骗也等于防止了网络剪刀手。netcut原理实际上就是在攻击网关,这里我们假设:
网关IP为:192.168.237.252
MAC 为:123412341234
要剪掉的主机是:192.168.237.253
该主机真实MAC是:00C04CA85A5C
那么NETCUT就会发出如下图的一个“明知故问”的单播ARP请求,来询问
网关的MAC地址。
之所以说它“明知故问” ,是因为该请求在DLC层目的MAC是123412341234
这是一个单播给网关的请求,但是ARP包中包含的的信息却是:
“我是192.168.237.253,我的MAC是B2CCBAE9CBAE,请告诉我192.168.237.252(网关)的MAC 地址”
这里言外之意就很明显了,表面上是要请求网关MAC实际上却是很隐晦的告诉网
关:“192.168.237.253 的MAC是 B2CCBAE9CBAE,记住了啊!”
这样,当网络关要发送数据到 192.168.237.253 的时候就会将二层的目的地址
填写为“ B2CCBAE9CBAE” ,“而不是 00C04CA85A5C” 从而达到了将 192.168.237.253剪下网的目的。
当然,NETCUT发出的ARP包不只这一个,但是这个包是起主要作用的。
网络执法官的原理是通过ARP欺骗发给某台电脑有关假的网关IP地址所对应的MAC地址,使其找不到网关真正的MAC地址。因此,只要我们修改IP到MAC的映射就可使网络执法官的ARP欺骗失效,就隔开突破它的限制。你可以事先Ping一下网关,然后再用ARP -a命令得到网关的MAC地址,最后用ARP -s IP 网卡MAC地址命令把网关的IP地址和它的MAC地址映射起来就可以了。