2 u012360393 u012360393 于 2013.11.10 19:00 提问

arp欺骗后为什么mac会这样
arp

我用一台机子作为被攻击者,一台设为攻击者,攻击没多久后,在cmd中查到被攻击者的MAC是01-01-01-01-01-01,为什么会这样,这就说明这台断网了吗?

1个回答

whizer
whizer   2013.12.02 16:45
已采纳

一般来说MAC地址是不会变,
变的知识arp表中的mac地址与ip的映射.
想看自己的mac,直接从设备管理器中看.
机子断不断网可以通过ping命令测试,与mac关系不大.

Csdn user default icon
上传中...
上传图片
插入图片
准确详细的回答,更有利于被提问者采纳,从而获得C币。复制、灌水、广告等回答会被删除,是时候展现真正的技术了!
其他相关推荐
ARP欺骗引起的网络瘫痪及处理方法
随着计算机网络的不断发展,网络安全是一个不可忽视的问题,可能不知什么原因会使计算机网络瘫痪。不久前我们校园网就出现了问题。一、问题的现象    我校的网络拓扑结构是总线与星形的结合体,上因特网出口是通过代理服务器作为网关代理。再由防火墙的路由功能转出。自网络建成后,上网没有任何问题。一直到今年5月份。今年出现了有一部分计算机无法上网,同时网络速度变慢,情况分析是这台计算机无法ping通网关
关于ARP、MAC、IP欺骗以及TCP劫持
三个多月没更新博客,期间也有在学习和总结一些东西,只是或多或少都涉及到公司相关的信息(业务,JVM,WebServer)所以不便写出来,有时候写到一半发现又不太合适然后删除,很郁闷。之前一直比较关注web安全层面,如SQL注入、XSS、CSRF等等 ,然后HTTP协议层面,如HTTP Slowloris ,逐渐接触应用层以下(OSI七层模型)的东西,比如TCP SYN Flood相关。
ARP的欺骗原理和攻防
课程的论文,人比较懒,就挑了个简单的来写 《信息安全与攻击防范》课程论文 ——arp的欺骗原理和攻防  ARP协议是什么           ARP(Address Resolution Protocol),即地址解析协议。其基本功能通过目标设备的IP地址,查询目标设备的MAC地址,以保证通讯的顺利进行。它是IPv4中网络层必不可少的协议,不过在IPv6
ARP缓存欺骗攻击
首先准备三台实验用虚拟机,分别是A:kali(攻击机),B:Metasploitable—ubuntu(一号靶机,作为FTP服务器),C:Metasploitable—win2k(二号靶机,作为FTP服务器访问者)。 首先分别记录下A,B,C三台计算机的IP地址和MAC地址,分别为 A: B: C: 然后,我们用A主机,来pingB和C两台主机,目的是获取它们的ip和mac的对应关系,pi
ARP协议以及攻击欺骗和防御
ARP概念知识    ARP,全称Address Resolution Protocol,中文名为地址解析协议,它工作在数据链路层,在本层和硬件接口联系,同时对上层提供服务。    IP数据包常通过以太网发送,以太网设备并不识别32位IP地址,它们是以48位以太网地址传输以太网数据包。因此,必须把IP目的地址转换成以太网目的地址。在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主
ARP攻击MAC欺骗实验
实验环境:虚拟机:kali(攻击机)                 Ip地址:192.168.1.45                 Mac地址:00-0c-29-6f-94-e0                受害机:win10                Ip地址:192.168.1.38                Mac地址:70-8b-cd-dc-a2-1f           ...
kali 实现arp攻击和arp欺骗
所谓ARP攻击,就是伪造IP和MAC地址进行的攻击或者欺骗,但是在我看来,ARP攻击和ARP欺骗应该是两个概念,ARP攻击所产生的效果就是使目标主机(当然这里默认的是局域网,倘若你处在外网,涉及到内网渗透,以后在具体说内网渗透)断网,这种行为从某种意义上来说是,是损人不利己的,因为攻击者并没有得到什么好处,只是让对方不能上网,但是如果在ARP攻击的基础上,通过嗅探对方的流量,非法获取一些隐私信息,
ARP欺骗、DNS欺骗,与数据流重定向
ARP欺骗、DNS欺骗,与数据流重定向。 一、基于ARP欺骗的数据流重定向 1.1 ARP协议及其工作流程 1.2 ARP欺骗及以之为基础的数据流重定向 二、基于DNS欺骗的数据流重定向 2.1 DNS服务与域名查询流程 2.2 DNS欺骗及以之为基础的数据流重定向 三、两种重定向技术对比小结
ARP协议原理与缺陷(附ARP欺骗源代码)
0 引言 IP协议之所以如此广泛地被应用于全球,一个重要的原因就是它可以运行于几乎所有链路层之上,如点对点的串行线路、环网FDDI,当然目前支撑IP协议的最普遍的链路层还是以太网。对于点对点的串行线路,只有两个节点,没有物理地址定义的必要;而对于像以太网这样的广播型网络,网络上的每一个节点都会有一个物理地址来唯一标示。 IP层生成的数据报必须通过实际的物理链路层才能变成真正的物理信号发送出去,
mac工具--通过 arp 欺骗抓取局域网内设备数据包
使用 Debookee 抓取同局域网内设备数据包,太神奇了。因为有个需求,就是想看某手机app内部网络部分是如何实现的,所以要抓取其数据包(主要是 Http 协议部分),Windows 下可以用 Fidder 为手机设置代理实现,Mac 下有一款 Debookee 的软件可以实现同样的功能,但是原理不同 Fidder 设置代理。首先先看截图:这是扫出来的局域网内所有主机情况:将目标主机设置为 tar