找回密码
 注册

QQ登录

只需一步,快速开始

搜索
查看: 8266|回复: 16

[其它] 《最新方法》完全解决ARP 的问题。

[复制链接]
发表于 2006-12-5 19:25:29 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?注册

×
试过 《最新方法》完全解决ARP、掉线 视频测试中毒后结果及制作教程 的原方法。
是按楼主说的PPPoe的录象来做。

建PPPOE

拔号(对路由)
内网关为10.0.0.1 客户机为 10.0.0.101 来做测试。

做假欺骗MAC方法,改本机地址10.0.0.101 MAC 为路由的 10.0.0.1 的MAC,看着是没有问题(在ping 外网)。

查看arp -a
两条,一个是网关地址和MAC,另一个是欺骗过的内网MAC。10.0.0.1 10.0.0.101 MAC 查同

问题来了。

PPPOE拔号存在时,通!
PPPOE断时,通!
重启10.0.0.101

lan 全断。

分析:就是路由的MAC与客户机的MAC相同,所以断掉。

求解..............

观者留言!

[ 本帖最后由 lnfs000 于 2006-12-5 19:36 编辑 ]
routeros
发表于 2006-12-5 19:41:10 | 显示全部楼层
哎,没试过
routeros
回复

使用道具 举报

发表于 2006-12-5 20:02:01 | 显示全部楼层
这个方法还没有测试过,呵呵
routeros
回复

使用道具 举报

 楼主| 发表于 2006-12-5 20:20:24 | 显示全部楼层
呵呵。 专卖精品  ,这个是个问题啊。应该试。先做好干掉你网关的打算吧,呵。试试看。
routeros
回复

使用道具 举报

发表于 2006-12-5 20:34:42 | 显示全部楼层
lan 全断

是PPPOE全断还是普通上网的人全断啊?
routeros
回复

使用道具 举报

发表于 2006-12-5 21:17:45 | 显示全部楼层
如果你网络中有一台机器的MAC和PPPOE服务器一样,并且是交换机网络这样会发生全部的时断时连,但如果是HUB的网络就没问题.因为这是一种交换机MAC毒害.但如果是ARP病毒则不会造成危害,因为交换机学习MAC地址也不是依靠ARP协议.但如果交换网内有两个MAC相同,则会断网.
routeros
回复

使用道具 举报

发表于 2006-12-5 23:16:08 | 显示全部楼层
在以太网中使用PPPOE不能解决ARP攻击问题,其一ARP占用带宽,其二造成以太交换机回环错误
routeros
回复

使用道具 举报

发表于 2006-12-6 00:35:41 | 显示全部楼层
原帖由 actcs 于 2006-12-5 23:16 发表
在以太网中使用PPPOE不能解决ARP攻击问题,其一ARP占用带宽,其二造成以太交换机回环错误


PPPOE是廉价的ARP攻击解决方案,当然,最终解决方法是三层交换机!

想故意搞破坏实在太容易了!
routeros
回复

使用道具 举报

发表于 2006-12-6 01:25:23 | 显示全部楼层
晕,什么是 以太网  以太网 靠的就是 mac地址,两个一样 永远都是不通的了。

[ 本帖最后由 host2318 于 2006-12-6 01:30 编辑 ]
routeros
回复

使用道具 举报

发表于 2006-12-6 08:36:40 | 显示全部楼层
MAC一样当然不能通信,但ARP不是让MAC一样,而是说XXIP的MAC是我,这对PPPOE是无害的。但MAC一样是一定不行的。
routeros
回复

使用道具 举报

发表于 2006-12-6 10:41:29 | 显示全部楼层
2个MAC相同的网卡同时接入一个以太网,相当于是让1个网卡接2条线进入交换机,结果形成了环行网络,需要交换机支持生成树协议才能不造成网络中断!
routeros
回复

使用道具 举报

发表于 2006-12-6 14:37:28 | 显示全部楼层
就算有树协议也不能保证两个一样的MAC能使啊!所以解决办法是解决办法,折衷办法是折衷办法。
routeros
回复

使用道具 举报

发表于 2006-12-9 15:31:24 | 显示全部楼层
从电信的角度去看,这种攻击没用,因为PPPOE只是一个认证过程,
从网吧的角度去看,这种攻击只对发起攻击的那台机有用,对其他机没用,攻击的目的没达到,没意义.
要说到攻击,其他很简单,你去搞个UDP攻击的软件对网关:53端口,发包在5000~10000包,对任何网络都有效

[ 本帖最后由 zhengo 于 2006-12-9 15:33 编辑 ]
routeros
回复

使用道具 举报

发表于 2006-12-9 16:46:19 | 显示全部楼层
原帖由 zhengo 于 2006-12-9 15:31 发表
从电信的角度去看,这种攻击没用,因为PPPOE只是一个认证过程,
从网吧的角度去看,这种攻击只对发起攻击的那台机有用,对其他机没用,攻击的目的没达到,没意义.
要说到攻击,其他很简单,你去搞个UDP攻击的软件对网关 ...



就知道攻击,拿刀乱砍,就是块石头也要去看.
如果ROS没开DNS服务,干脆说无任何服务,别说你对53端口发了,就是对所有端口都发,ROS还是死不了.
routeros
回复

使用道具 举报

发表于 2006-12-10 01:10:20 | 显示全部楼层
咳,SSFFZZ1,懂行不懂行,自会有人知道
先不说为什么攻击UDP53,单单每秒1W的包就能让所有廉价的交换机拒绝服务了
本人试过2.9任何版本在内网DDOS攻击包上5W就拒绝服务,也是什么服务也不开,FIREWALL没任何反映和显示,抓包啊你慢慢查把,连WINBOX都进不了,ROS是不死,那交换机能有几个好的贵的,特别是攻击的人通常都在几个交换机之后,贵的交换机通常有IP地址,没IP啊,ROS PPPOE SERVER有MAC把,一样来,有人喜欢等你下班就搞破坏,那你就别下班了,后面还有ARP.....我是井底之蛙,没见过天啊?大把人天天贴图说他的LAN RX怎么50M,TX几K你解释下.

[ 本帖最后由 zhengo 于 2006-12-10 02:13 编辑 ]
routeros
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|Archiver|手机版|小黑屋|软路由 ( 渝ICP备15001194号-1|渝公网安备 50011602500124号 )

GMT+8, 2024-9-30 13:32 , Processed in 0.076162 second(s), 5 queries , Gzip On, Redis On.

Powered by Discuz! X3.5 Licensed

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表