Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
+ server [ segment ] == switch == [ segment ] == switch == [... 08.03.06 04:11 Число просмотров: 3649
Автор: kstati <Евгений Борисов> Статус: Elderman Отредактировано 08.03.06 07:15 Количество правок: 3
|
> >>Изложенная в статье информация стара как IP. > Возможно, но, тем не менее, она никоим образом не относится > ни к IP ни к ARP. Относится как раз-таки напрямую. И именно к протоколу IP.
> > >> Метод защиты работает. Даже если сервер находится > ЗА свитчем. > Вторую фразу я вообще не понял, поясните пожалуйста. + server [ segment ] == switch == [ segment ] == switch == [ segment ] client +
> > >>В результате попытка подмены (IP<>MAC) в > локальном сегменте не срабатывает. > Простите, а где в статье Вы увидели что либо про подмену > «IP<>MAC»?
falseping И смысл не меняется от того, что именно атакуется свитч или же "сосед".
Результатом является перехват трафика идущего к хосту с определенным IP и неизвестным заранее MAC
Вы сами-то поняли принцип действия falseping? К чему приводит поражение свитча? В том числе и к изменению таблиц маршрутизации в локальном сегменте.
А возможно это из-за того, что "собеседникам" известен только один параметр из, как минимум двух доступных.
> > Подозреваю, что Вы путаете описанное с arp poisoning’ом, > поэтому я повторюсь – вдумчиво перечитайте все еще раз. Я развею Ваши подозрения. Статья прочитана осознано.
|
|
|