2009/9/10 [email protected] <[email protected]>:
[...]
> Per poisonare la cache di A:
>
> Mac sorgente: XX
> IP sorgente: 1.2 (spoofato)
> Mac destinazione: AA
> IP destinazione: 1.1
>
> e viceversa per poisonare B.
>
> Così facendo i prossimi pacchetti inviati da A verso B avranno come
> destinazione a livello3  1.2 ma a livello 2 XX e visto che lo switch
> forwarda in base alle informazioni di livello 2 il pacchetto arriva
> all'attaccante piuttosto che al destinatario.

Premetto che non sono assolutamente un esperto di IP/ARP poisoning
quindi potrei dire anche un mare di *ate. Detto questo concordo con
te. Erroneamente ho sempre incluso come "varianti" di arp poisoning
anche attacchi derivati da mac-flooding o dalla possibilità di
impersonare il mac della vittima. Riflettendoci ora non posso che
darti ragione con un ma che non sapevo:
http://www.cisco.com/en/US/docs/switches/lan/catalyst3560/software/release/12.2_25_see/configuration/guide/swdhcp82.pdf
Pagina 17:
When IP source guard with source IP and MAC address filtering is
enabled, DHCP snooping and port security must be enabled on the
interface.
Quindi si, port security previene l'arp poisoning perchè è un
requisito per l'IP source guard.

Andrea
-- 
To respect the cat is the beginning of the aesthetic sense. - Erasmus Darwin

http://www.linkedin.com/in/adainese
_______________________________________________
http://cug.areanetworking.it
[email protected]
http://ml.areanetworking.it/mailman/listinfo/cug

Reply via email to