20楼#
发布于:2007-10-09 01:11
直接把伪造包干掉不就OK啦,还发包做什么~
我只要取一次就够了 夺取的话还不是靠回复包,人家加大频率你一样挂~ 获取TCPIP基址是从ImageInfo.Base里取到的,而不是用ZwQuerySystemInformation ZwMapViewOfSection是用来读tcpip.sys文件的 你仔细看看某人的IDB吧~ |
|
|
驱动小牛
|
21楼#
发布于:2007-10-09 08:23
呵呵,谢MJ,不求甚解,我看东西太粗了,没有细看,心浮气燥.
|
22楼#
发布于:2007-10-09 11:31
何谓守卫????????
除了保护自己外,还应该在受到别人攻击时正当防卫 发包是为了防止局域网内有些机器没有装 ARP防卫工具 这样才能最大程度避免局域网内所有机器受到攻击 |
|
23楼#
发布于:2007-10-09 15:28
Hook, Hook & Hook again~ OMG!
看得头疼! |
|
24楼#
发布于:2007-10-09 17:55
HOOK之接力棒~~~
|
|
|
25楼#
发布于:2007-10-17 12:25
用一个发包工具将被欺骗的ip和mac不断的告诉网关,让网关不停的应答,然后网关就把你当成被欺骗的机器了
这个怎么处理,网关当作真实的话,你没有办法啦吧~~哈哈·~~~ |
|
|
26楼#
发布于:2007-10-17 13:39
网关跟我没有任何关系呢。。。老V还是没弄懂这个东西~
|
|
|
27楼#
发布于:2007-10-17 15:09
没关系,反正你这个不能防御全部的arp欺骗就是啦~
是本机的单纯对于基于网关arp欺骗蒙骗主机的防御,没有防御利用网关转发原理arp更新的arp欺骗~对吧~ |
|
|
28楼#
发布于:2007-10-17 20:32
老V说的那个下一版就加入了~一周左右~
|
|
|
29楼#
发布于:2007-10-19 10:25
防御ARP是需要算法,而非你用什么类型的驱动。
vxk的思路好的很。 |
|
|
30楼#
发布于:2007-10-19 13:34
算法?呵呵,楼上要搞清楚着是在客户端而不是网关
算法再强,轻易就被XX了,那和废物没区别~ |
|
|
31楼#
发布于:2007-10-20 11:28
攻击网关是没有办法拦截的(让所有的机器不能发起攻击是解决的办法),每台机器守护自己的MAC和IP是正确的, 我用此方法成功实现了.
|
|
驱动小牛
|
32楼#
发布于:2007-10-21 19:09
MJ是很强的,用一种新的方法来实现(虽然是HOOK),
可为什么以前没人写一个出来呢?创意和创新才是重要的. |
33楼#
发布于:2007-10-21 20:59
引用第32楼wangjianfeng于2007-10-21 19:09发表的 : 一种新的方法 指的是什么? HOOK? 在NdisRegisterProtocol里HOOK 发送完成和接受函数,早在以前有的FW就使用了这种方法的 |
|
34楼#
发布于:2007-10-21 22:53
和以往的fw不同的是
1.Hook的是Tcpip.sys的IAT里的NdisRegisterProtocol,而不是NDIS的EAT里的 2.Hook的并并非是发送完成和接受函数,而是接受函数,以及RecvicePacket同时会调用的一个未导出函数ArpIncxxxxNew 希望楼上仔细看过了再发言~ |
|
|
上一页
下一页