2009/9/10 [email protected] <[email protected]>: [...] > Per poisonare la cache di A: > > Mac sorgente: XX > IP sorgente: 1.2 (spoofato) > Mac destinazione: AA > IP destinazione: 1.1 > > e viceversa per poisonare B. > > Così facendo i prossimi pacchetti inviati da A verso B avranno come > destinazione a livello3 1.2 ma a livello 2 XX e visto che lo switch > forwarda in base alle informazioni di livello 2 il pacchetto arriva > all'attaccante piuttosto che al destinatario.
Premetto che non sono assolutamente un esperto di IP/ARP poisoning quindi potrei dire anche un mare di *ate. Detto questo concordo con te. Erroneamente ho sempre incluso come "varianti" di arp poisoning anche attacchi derivati da mac-flooding o dalla possibilità di impersonare il mac della vittima. Riflettendoci ora non posso che darti ragione con un ma che non sapevo: http://www.cisco.com/en/US/docs/switches/lan/catalyst3560/software/release/12.2_25_see/configuration/guide/swdhcp82.pdf Pagina 17: When IP source guard with source IP and MAC address filtering is enabled, DHCP snooping and port security must be enabled on the interface. Quindi si, port security previene l'arp poisoning perchè è un requisito per l'IP source guard. Andrea -- To respect the cat is the beginning of the aesthetic sense. - Erasmus Darwin http://www.linkedin.com/in/adainese _______________________________________________ http://cug.areanetworking.it [email protected] http://ml.areanetworking.it/mailman/listinfo/cug
