<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>SNAC on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/snac/</link>
    <description>Recent content in SNAC on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Sat, 20 Sep 2025 08:12:21 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/snac/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>利用ARP分析发现和利用陈旧网络地址配置</title>
      <link>https://blog.qife122.com/p/%E5%88%A9%E7%94%A8arp%E5%88%86%E6%9E%90%E5%8F%91%E7%8E%B0%E5%92%8C%E5%88%A9%E7%94%A8%E9%99%88%E6%97%A7%E7%BD%91%E7%BB%9C%E5%9C%B0%E5%9D%80%E9%85%8D%E7%BD%AE/</link>
      <pubDate>Sat, 20 Sep 2025 08:12:21 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%88%A9%E7%94%A8arp%E5%88%86%E6%9E%90%E5%8F%91%E7%8E%B0%E5%92%8C%E5%88%A9%E7%94%A8%E9%99%88%E6%97%A7%E7%BD%91%E7%BB%9C%E5%9C%B0%E5%9D%80%E9%85%8D%E7%BD%AE/</guid>
      <description>&lt;h1 id=&#34;分析arp以发现和利用陈旧网络地址配置&#34;&gt;分析ARP以发现和利用陈旧网络地址配置&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;Justin Angel//&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;引言&#34;&gt;引言&lt;/h2&gt;&#xA;&lt;p&gt;在渗透测试中，ARP通常以 poisoning 攻击的形式讨论，攻击者通过污染相邻主机的ARP缓存表，实现中间人（MITM）位置。本文从数据分析的角度出发，通过捕获和量化广播请求来识别网络主机间的通信，其副产品是一个简单的Python工具eavesarp，它基于Jaime Penalba的netdiscover，被动监控ARP请求并呈现发送者、目标和请求总和的表格。这些信息对于规划定向ARP poisoning攻击和识别陈旧网络地址配置（SNAC）至关重要，后者是当网络服务客户端配置了硬编码IP地址或FQDN，但不再与活动主机关联时发生的错误配置。eavesarp通过提供SNAC的主动发现和DNS名称解析功能，扩展了netdiscover的能力。&lt;/p&gt;</description>
    </item>
    <item>
      <title>利用ARP分析发现与利用陈旧网络地址配置</title>
      <link>https://blog.qife122.com/p/%E5%88%A9%E7%94%A8arp%E5%88%86%E6%9E%90%E5%8F%91%E7%8E%B0%E4%B8%8E%E5%88%A9%E7%94%A8%E9%99%88%E6%97%A7%E7%BD%91%E7%BB%9C%E5%9C%B0%E5%9D%80%E9%85%8D%E7%BD%AE/</link>
      <pubDate>Wed, 10 Sep 2025 03:11:22 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%88%A9%E7%94%A8arp%E5%88%86%E6%9E%90%E5%8F%91%E7%8E%B0%E4%B8%8E%E5%88%A9%E7%94%A8%E9%99%88%E6%97%A7%E7%BD%91%E7%BB%9C%E5%9C%B0%E5%9D%80%E9%85%8D%E7%BD%AE/</guid>
      <description>&lt;h1 id=&#34;分析arp以发现和利用陈旧网络地址配置&#34;&gt;分析ARP以发现和利用陈旧网络地址配置&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;Justin Angel//&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;引言&#34;&gt;引言&lt;/h2&gt;&#xA;&lt;p&gt;在渗透测试中，ARP通常以毒化攻击的形式被讨论，攻击者通过污染相邻主机的ARP缓存表，实现在受害节点之间的中间人（MITM）位置。虽然本文最初受此技术启发，并希望被动获取候选目标列表，但本文旨在从数据分析的角度捕获和量化广播请求，以识别相互通信的网络主机。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
