Все сервисы Хабра
Сообщество IT-специалистов
Ответы на любые вопросы об IT
Профессиональное развитие в IT
Закрыть
Задать вопрос
MrDoberman
@MrDoberman
Защита от взлома
Как работает ARP спуфинг?
Когда происходит Apr спуфинг, то заменяются мак адреса у жертв, но почему когда жертва отправляет запрос другой жертве по IP, этот запрос приходит злоумышленнику, злоумышленник же не имеет IP другой жертвы
Вопрос задан
более двух лет назад
71 просмотр
1
комментарий
Подписаться
1
Средний
1
комментарий
Facebook
Вконтакте
Twitter
Александр
@anudas
вообще-то ARP а не apr
Написано
более двух лет назад
Помогут разобраться в теме
Все курсы
Ulearn.me
Основы компьютерной безопасности
1 неделя
Далее
ITCOM Academy
Обеспечение безопасности персональных данных при их обработке в информационных системах персональных данных (согласовано ФСТЭК России)
2 недели
Далее
ITCOM Academy
Обеспечение безопасности значимых объектов критической информационной инфраструктуры
1 месяц
Далее
Решения вопроса
1
GavriKos
@GavriKos
Микропетпроджект - домашнее облако homeCloud
Потому что есть таблица соответствия IP-Mac.
Даже на русской википедии статья достаточно понятная, не ленитесь
Ответ написан
более двух лет назад
2
комментария
Нравится
2
комментария
Facebook
Вконтакте
Twitter
MrDoberman
@MrDoberman
Автор вопроса
Так это я знаю, ну он заменил мак адрес у IP но он же не может себе этот IP забрать, этот IP все ещё является IP жертвы 2
Написано
более двух лет назад
GavriKos
@GavriKos
MrDoberman
, почитайте на вики. Рил, там есть все шаги что где как влияет
Написано
более двух лет назад
Пригласить эксперта
Ответы на вопрос
0
Ваш ответ на вопрос
Войдите, чтобы написать ответ
Войти через центр авторизации
Похожие вопросы
ВКонтакте
+1 ещё
Средний
Открыт чужой аккаунт вк с моего ноутбука. Как это могло произойти?
3 подписчика
21 сент.
667 просмотров
2
ответа
Защита от взлома
+1 ещё
Простой
Атака в керио? Как заблокировать ip, в правилах указал блокировку для нужного ip, но спуфинг продалжается с этого же ip?
3 подписчика
07 сент.
352 просмотра
1
ответ
Telegram
+3 ещё
Средний
Как могли взломать телеграм без следов?
8 подписчиков
27 авг.
2928 просмотров
0
ответов
Защита от взлома
Простой
Можно ли вычислить кому принадлежит крипто кошелек?
1 подписчик
15 авг.
524 просмотра
3
ответа
Информационная безопасность
+3 ещё
Простой
Странные DNS записи. Мог ли Mikrotik быть взломан?
1 подписчик
11 авг.
976 просмотров
2
ответа
Защита от взлома
Средний
Что означают непонятные действия в моих действиях в Гугл?
1 подписчик
14 июл.
194 просмотра
0
ответов
Telegram
+3 ещё
Простой
Как могли узнать код для входа в Телеграм?
3 подписчика
25 мая
5974 просмотра
5
ответов
Linux
+2 ещё
Простой
Что есть похожего на fail2ban, но с центральной базой забаненных?
1 подписчик
24 февр.
539 просмотров
2
ответа
Вредоносное ПО
+2 ещё
Средний
Почему одна и та же фавиконка на разных поисковых запросах?
1 подписчик
18 февр.
152 просмотра
2
ответа
MikroTik
+1 ещё
Средний
Какое устройство пытается подключиться к моему внешнему роутеру Микротик?
2 подписчика
07 февр.
503 просмотра
2
ответа
Показать ещё
Загружается…
Вакансии с Хабр Карьеры
Frontend-разработчик, React
Интернет-бизнес-системы
от 60 000 ₽
Верстальщик / фронтендер для браузерного расширения
DevTeam.Space
от 1 000 до 2 000 $
SRE/DevOps инженер
Сбер
•
Москва
от 200 000 до 300 000 ₽
Минуточку внимания
Войдите на сайт
Чтобы задать вопрос и получить на него квалифицированный ответ.
Войти через центр авторизации
Закрыть
Реклама