ph4nt0m,你好 首先,十分感谢 [EMAIL PROTECTED] [EMAIL PROTECTED] 等 如此热心测试和使用! 还有, 并对Maxhijack产生的 严重BUG表示歉意。 另外,可以确定的是我们每个程序在发布前都会经过测试。 为了验证BUG和分析原因我们着急的重新测试。 测试录像地址:http://www.cncert.net/up_files/soft/maxhijack.html 这个简单的录像表明了Maxhijack正常工作。 结论: 已经确认1个,并发现1个BUG 1.右侧强度条控制无效 2.检查“已注入IP”数组 周期过长(2s)。2s的时间差错过太多可利用包
前面几位测试结果有别于我们 的原因: 1.我们内部测试环境过于纯净(2台主机),这在绝对意义上讲可以大大提高CAM欺骗的成功。 2.由于上面的两个BUG,导致无法调整发包频率和清空已经插入的IP,再次降低了成功率。 3.测试网站使用了GZIP,对于使用了GZIP的网站,Maxhijack会在首部强行插入代码。部分页面在浏览器可能会出现乱码。 补充: 遥远的问题: Gzip处理,由于无法截获完整数据流,也使得程序无法解压数据。另外就是转发效率问题。 Maxhijack不像以往的arp软件,其成功率受网络流量的严重影响。这是工作原理决定的。 软件难免还会被发现新的BUG ,我们会第一时间修正。 最后发布 1.5版 更新了以上的2个BUG 原1.4版本链接文件已经更新至1.5 http://www.cncert.net/up_files/soft/maxhijack1.4.rar [EMAIL PROTECTED] 2008-09-17 --~--~---------~--~----~------------~-------~--~----~ 要向邮件组发送邮件,请发到 [email protected] 要退订此邮件,请发邮件至 [EMAIL PROTECTED] -~----------~----~----~----~------~----~------~--~---

