arp

    1热度

    1回答

    ARP缓存中毒/欺骗主要是在诸如公司网络或大学网络等网络中修复的,还是仍然是一个广泛的漏洞? 通过ARP缓存中毒/欺骗我的意思是发送一个ARP应答数据包到本地网络中的主机,以改变其本地ARP缓存中的特定条目。如在RFC 826中定义的。 有一些关于防御它的研究论文,但我想知道如何广泛修复ARP缓存中毒的部署?这仍然是一个问题,或者在真实网络中主要关心的是什么? 谢谢!

    -2热度

    1回答

    当arp欺骗整个子网时正常网卡可以处理多少个主机?

    0热度

    1回答

    我试图监控我的ARP表在linux中使用C++,迄今为止唯一的解决方案是轮询/ proc/net/arp的每个时间间隔,并与以前的状态进行比较。 我可以使用netlink套接字来接收来自内核的事件吗? 我环顾四周,找不到一个直接的答案,我发现像ip-monitor这样的收费,但没有找到他们如何获得这些数据。 如果netlink套接字无法提供此信息,是否有任何其他方式来提取事件,而不是轮询?

    -2热度

    1回答

    我想做网络扫描,但是扫描整个网络的任何可能的主机消耗很多资源,然后我发现你可以使用ARP来找到你的网络上的所有IP地址。 arp -n > exampleOutput.txt 现在我的问题是,输出有一些不需要的信息和其他这样的事情,以提高可读性。我的希望是使用我的输出文件进行nmap扫描,所以我不必扫描整个网络。相反,我知道网络上存在哪些IP,只需扫描这些IP即可。

    0热度

    1回答

    我使用这行发送一个ARP请求,我基本上要的是从所返回什么得到MAC MAC: result = sr(ARP(op=ARP.who_has, psrc='X.X.X.X', pdst='Y.Y.Y.Y')) 我如何从结果获取MAC [ 0]

    2热度

    1回答

    是否有只会捕获arp-reply数据包的BPF表达式?目前,我使用Pcap4J及以下BPF表达: arp和DST主机主机和乙醚DST MAC 其中主机是我的设备和的IP地址mac是我的主要网络接口的MAC地址。不幸的是,当数据包被捕获时,这个过滤器允许ARP广播请求也被捕获,所以我必须采取额外的步骤来检查ARP头的操作字段是否为2而不是1。

    0热度

    1回答

    我在查找工作代码时发现一些问题,以查找由亚马逊短划线按钮发出的ARP请求。我尝试Ted Benson's code,也this code here,但似乎都没有工作。 泰德代码: from scapy.all import * def arp_display(pkt): if pkt[ARP].op == 1: #who-has (request) if pkt[ARP].

    1热度

    3回答

    我正在尝试学习编程和在命令行中工作,所有这些,我仍然对它很感兴趣。我得到了一个亚马逊Dash按钮,我可以在按下它时在Slack房间里触发一条消息。然后我尝试在我的raspi2上重新创建程序,它一直工作,现在当我运行程序时,它似乎无法识别MAC地址,即根本没有任何反应。 这里是正在运行 import requests import json SLACK_INCOMING_WEB_HOOK =

    0热度

    1回答

    我想获取连接到网络的所有设备的mac地址。 [在脚本 - 所有窗口环境] 我决定使用python。我已经使用nmap。 import nmap nm = nmap.PortScanner() nm.scan('127.0.0.1', '22-443') #nm.scan(hosts='192.168.1.0/24', arguments='-n -sP -PE -PA21,23,80,338

    0热度

    1回答

    根据ARP的维基百科,有一个称为“协议类型”的字段,它指定了ARP请求所针对的网际协议。 但在以太网帧头中,还有一个名为“EtherType”的字段,它指示哪个协议封装在以太网帧的有效载荷中。 我只想知道为什么ARP协议不能使用EtherType字段?根据维基百科,PTYPE和EtherType还有相同的编号空间。这是一个历史问题吗?