Jump to content

xguru

Muggles
  • Content Count

    4
  • Joined

  • Last visited

Community Reputation

0 Обычный

About xguru

  • Rank
    Пролетал Мимо
  1. Статья про ARP-spoofing на http://xgu.ru/wiki/ARP-spoofing дописана. Милости просим с критикой, замечаниями и пожеланиями
  2. Шлюз в этом процессе вообще не принимает участия. ARP-spoofing возможен только в пределах одного широковещательного домена! Шлюз может принимать участие в ARP-spoofing'е только при условии, что он - это одна из жертв (ну или нападающий Что касается брандмауэра на локальной станции, да это правда.
  3. Дело в том что 1) Статический ARP на шлюзе не защищает от односторонней атаки против клиентов; он спасает только шлюз 2) ARP-ответы ettercap'ом и dsfniff'ом отправляются не на запросы, а всё время; каждые несколько секунд в цикле Что касается анонса чужих адресов шлюзом, да это он это делает, но не всегда, а только в том случае, если вы ставите напротив адреса флаг pub (в FreeBSD).
  4. Ещё раз возвращаясь к теме ARP-spoofinga и опасностей, которые за ним стоят. В статье http://xgu.ru/wiki/ARP-spoofing это всё написано, только как-то незаметно. Хочу ещё раз остановиться и подчеркнуть ключевые моменты. ARP-spoofing позволят за счёт уязвимостей, а точнее, отсутствия всякой безопасности в протоколе ARP добиться того чтобы трафик между двумя компьютерами в пределах одного широковещательного домена коммутируеммоей сети передавался через третий компьютер, причём практически незаметно для жертв. Это называется - выполнить MITM-атаку - Man In The Middle - человек посредин
×
×
  • Create New...