>2009/9/8 [email protected] <[email protected]>:
>[...]
>> Cosa è 
consigliabile fare in una network per prevenire l'arp spoofing ?
>>
>> a: 
utilizzare apr entries statiche ( se la network è di piccole dimensioni )
>> b: 
utilizzare tools tipo arpwatch
>> c: utilizzare port security sugli switch
>> 
d: utilizzare ip statici
>> e: utilizzare firewall
>>
>> e io ovviamente ho 
risposto a,b,e
>
>Il firewall ti serve a poco (a meno che non sia di tipo 
bridge),
>poichè il problema è all'interno di un solo segmento di rete.
>
(puramente a titolo di cronaca, arpwatch non previene ma rileva
>possibili arp-
spoofing)
>
>> ma secondo il test eliminando e, l'altra risposta corretta era 
c.
>>
>> ora ricapitolando il processo di learning degli switch: su una porta

>> viene appreso un mac address non appena viene ricevuto un frame con un
>> X 
mac sorgente.
>>
>> invece ricapitolando l'arp spoofing se 1.2 ha come mac AA , 
1.3 ha
>> come mac BB e 1.4 ha come mac CC e 1.4 vuole fare MITM invia
>> 
rispettivamente a 1.2 e 1.3 arp Reply asserendo di avere come mac AA e
>> BB ai 
due nodi.
>
>Esattamente, quindi se imposti massimo un mac-address per porta,

>facendo uscire un grame con indirizzo mac sorgente diverso inneschi il
>port-
security.
>Ciao
>
>Andrea
>-- 
----------------------------
Quindi il port-
secuirity fa una verifica anche sul mac-address dei pacchetti inviati dallo 
switch?
Interessante non sapevo,

Riccardo
>


_______________________________________________
http://cug.areanetworking.it
[email protected]
http://ml.areanetworking.it/mailman/listinfo/cug

Reply via email to