на самом деле я студент колледжа и в нашем общежитии кто-то регулярно пытается атак, как отравление ARP, что приводит к большой потере пропускной способности.Пожалуйста, кратко объясните методы, которые вы рекомендуете.
Как поймать анализатор пакетов в локальной сети? [закрытый]


1 ответ
Если они отравление ARP, то у них есть MAC-адрес, который вы можете отследить. Если хостел использует управляемый коммутатор, и они позволят вам иметь доступ администратора к нему, вы можете увидеть, какой порт коммутатора, что MAC-адрес был включен во время атаки и отслеживать его таким образом. Если это беспроводное устройство, вы можете использовать Wireshark в режиме 802.11 monitor и ходить с ноутбуком в поисках места, где передачи с этого MAC-адреса являются самыми сильными.
Если вы можете запустить Нюхач на зеркальный порт коммутатора может быть, чтобы увидеть трафик, инициализированный, что машина сама по себе (в отличие от вещи, это ретрансляцию с других машин во время приступов), и, возможно, определить его IP-адрес(а), а затем просканировать на услуги (сканирование портов) на эти адреса, или искать имя протокола анонсы с этих адресов, или, может быть, даже использовать что-то вроде Nmap на ОС дактилоскопии на эти адреса, чтобы попытаться собрать больше информации, что может дать дальнейшие ключи.

Постоянная ссылка на данную страницу: [ Скопировать ссылку | Сгенерировать QR-код ]