Перейти до

xguru

Маглы
  • Всього повідомлень

    4
  • Приєднався

  • Останній візит

Репутація

0 Обычный

О xguru

  • Звание
    Пролетал Мимо
  1. xguru

    Достаточно ли контроля по Mac?

    Статья про ARP-spoofing на http://xgu.ru/wiki/ARP-spoofing дописана. Милости просим с критикой, замечаниями и пожеланиями
  2. xguru

    Достаточно ли контроля по Mac?

    Шлюз в этом процессе вообще не принимает участия. ARP-spoofing возможен только в пределах одного широковещательного домена! Шлюз может принимать участие в ARP-spoofing'е только при условии, что он - это одна из жертв (ну или нападающий Что касается брандмауэра на локальной станции, да это правда.
  3. xguru

    Достаточно ли контроля по Mac?

    Дело в том что 1) Статический ARP на шлюзе не защищает от односторонней атаки против клиентов; он спасает только шлюз 2) ARP-ответы ettercap'ом и dsfniff'ом отправляются не на запросы, а всё время; каждые несколько секунд в цикле Что касается анонса чужих адресов шлюзом, да это он это делает, но не всегда, а только в том случае, если вы ставите напротив адреса флаг pub (в FreeBSD).
  4. xguru

    Достаточно ли контроля по Mac?

    Ещё раз возвращаясь к теме ARP-spoofinga и опасностей, которые за ним стоят. В статье http://xgu.ru/wiki/ARP-spoofing это всё написано, только как-то незаметно. Хочу ещё раз остановиться и подчеркнуть ключевые моменты. ARP-spoofing позволят за счёт уязвимостей, а точнее, отсутствия всякой безопасности в протоколе ARP добиться того чтобы трафик между двумя компьютерами в пределах одного широковещательного домена коммутируеммоей сети передавался через третий компьютер, причём практически незаметно для жертв. Это называется - выполнить MITM-атаку - Man In The Middle - человек посредин
×
×
  • Створити нове...