1.Cơ chế hoạt động NetCut dùng cơ chế Arp Spoofing nên các phần mềm dò tìm và hiển thị, cập nhật danh sách arp có thể giúp bạn phát hiện được.Các phần mềm này rất nhiều .
từ chuyện phân tích cơ chế hoạt động của netcut thì ta có thể đưa ra giải pháp để phát hiện như sau :
đơn giản nhất admin vào command gõ:
arp -a
nó sẽ hiện ra các máy có MAC Address trùng với Mac của Gateway hay modem.
Khi đó bạn chỉ cần sử dụng phần mềm tìm Mac 1 phát
ví dụ:
You must be registered for see links
sẽ phát hiện ra kẻ tấn công là ai .
ngoài ra :
+Dùng chính phần mềm NetCut để ngăn chặn bằng cách check vào "Protect my computer"
+ Nếu hệ thống mạng nhỏ thì có thể gán địa chỉ Static MAC cho các thiết bị trong mạng vì điều này sẽ ngăn chặn được Netcut thay đổi địa chỉ MAC.
Trong diễn đàn mình cũng có nói tới cài này bạn tự tìm .việc set Static MAC thì khởi động lại máy lại mất ngay nên lại phải set lại .
+ Với các hệ thống mạng lớn thì chuyện thực hiện ở cách 3 gặp rất nhiều bất tiện. Với các hệ thống này thì nên trang bị các thiết bị có khả năng secure port. Thông qua chuyện nhận DHCP, các thiết bị giữ lại các record của MAC add được kết nối trên mỗi port vì thế nó có thể phát hiện được các spoofed ARP. Phương pháp này được gắn trên các thiết bị của các nhà sản xuất như Cisco, ProCurve, Extreme Network, Dlink và Allied Telesis