>2009/9/8 [email protected] <[email protected]>: >[...] >> Cosa è consigliabile fare in una network per prevenire l'arp spoofing ? >> >> a: utilizzare apr entries statiche ( se la network è di piccole dimensioni ) >> b: utilizzare tools tipo arpwatch >> c: utilizzare port security sugli switch >> d: utilizzare ip statici >> e: utilizzare firewall >> >> e io ovviamente ho risposto a,b,e > >Il firewall ti serve a poco (a meno che non sia di tipo bridge), >poichè il problema è all'interno di un solo segmento di rete. > (puramente a titolo di cronaca, arpwatch non previene ma rileva >possibili arp- spoofing) > >> ma secondo il test eliminando e, l'altra risposta corretta era c. >> >> ora ricapitolando il processo di learning degli switch: su una porta
>> viene appreso un mac address non appena viene ricevuto un frame con un >> X mac sorgente. >> >> invece ricapitolando l'arp spoofing se 1.2 ha come mac AA , 1.3 ha >> come mac BB e 1.4 ha come mac CC e 1.4 vuole fare MITM invia >> rispettivamente a 1.2 e 1.3 arp Reply asserendo di avere come mac AA e >> BB ai due nodi. > >Esattamente, quindi se imposti massimo un mac-address per porta, >facendo uscire un grame con indirizzo mac sorgente diverso inneschi il >port- security. >Ciao > >Andrea >-- ---------------------------- Quindi il port- secuirity fa una verifica anche sul mac-address dei pacchetti inviati dallo switch? Interessante non sapevo, Riccardo >
_______________________________________________ http://cug.areanetworking.it [email protected] http://ml.areanetworking.it/mailman/listinfo/cug
