该工具会让被攻击的主机与网关失去连接,本局域网内正常。
这里我们假设:

网关IP为:192.168.237.252
MAC 为:123412341234

要剪掉的主机是:192.168.237.253
该主机真实MAC是:00C04CA85A5C

那么NETCUT就会发出如下图的一个“明知故问”的单播ARP请求,来询问网关的MAC地址。

之所以说它“明知故问” ,是因为该请求在DLC层目的MAC是123412341234

这是一个单播给网关的请求,但是ARP包中包含的的信息却是:

“我是192.168.237.253,我的MAC是B2CCBAE9CBAE,请告诉我192.168.237.252(网关)的MAC 地址”

这里言外之意就很明显了,表面上是要请求网关MAC实际上却是很隐晦的告诉网

关:“192.168.237.253 的MAC是 B2CCBAE9CBAE,记住了啊!”

这样,当网络关要发送数据到 192.168.237.253 的时候就会将二层的目的地址

填写为“ B2CCBAE9CBAE” ,“而不是 00C04CA85A5C”   从而达到了将 192.168.237.253剪下网的目的。

当然,NETCUT发出的ARP包不只这一个,但是这个包是起主要作用的