在进行 ARP 扫描时,通过修改 ARP 协议的源 mac 地址和下层以太网协议的源 mac 地址,能否彻底隐身

2018-06-08 19:14:39 +08:00
 darkaforest

在进行 ARP 扫描 /攻击 /欺骗 时,修改 ARP 协议的源 mac 地址和下层以太网协议的源 mac 地址,这样一来就只能从硬件层来检测发起扫描的主机了吧? 对于没有特殊防护设计的家用路由器,是不是就两眼一抹黑了?

1360 次点击
所在节点    程序员
1 条回复
ysc3839
2018-06-08 19:46:32 +08:00
不用考虑那么多,家用路由器没法检测数据包来自那个网口吧?

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/461609

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX