2009/9/8 [email protected] <[email protected]>:
[...]
> Cosa è consigliabile fare in una network per prevenire l'arp spoofing ?
>
> a: utilizzare apr entries statiche ( se la network è di piccole dimensioni )
> b: utilizzare tools tipo arpwatch
> c: utilizzare port security sugli switch
> d: utilizzare ip statici
> e: utilizzare firewall
>
> e io ovviamente ho risposto a,b,e

Il firewall ti serve a poco (a meno che non sia di tipo bridge),
poichè il problema è all'interno di un solo segmento di rete.
(puramente a titolo di cronaca, arpwatch non previene ma rileva
possibili arp-spoofing)

> ma secondo il test eliminando e, l'altra risposta corretta era c.
>
> ora ricapitolando il processo di learning degli switch: su una porta
> viene appreso un mac address non appena viene ricevuto un frame con un
> X mac sorgente.
>
> invece ricapitolando l'arp spoofing se 1.2 ha come mac AA , 1.3 ha
> come mac BB e 1.4 ha come mac CC e 1.4 vuole fare MITM invia
> rispettivamente a 1.2 e 1.3 arp Reply asserendo di avere come mac AA e
> BB ai due nodi.

Esattamente, quindi se imposti massimo un mac-address per porta,
facendo uscire un grame con indirizzo mac sorgente diverso inneschi il
port-security.
Ciao

Andrea
-- 
To respect the cat is the beginning of the aesthetic sense. - Erasmus Darwin

http://www.linkedin.com/in/adainese
_______________________________________________
http://cug.areanetworking.it
[email protected]
http://ml.areanetworking.it/mailman/listinfo/cug

Reply via email to