> Premetto che non sono assolutamente un esperto di IP/ARP poisoning
> quindi potrei dire anche un mare di *ate. Detto questo concordo con
> te. Erroneamente ho sempre incluso come "varianti" di arp poisoning
> anche attacchi derivati da mac-flooding o dalla possibilità di
> impersonare il mac della vittima. Riflettendoci ora non posso che
> darti ragione con un ma che non sapevo:
> http://www.cisco.com/en/US/docs/switches/lan/catalyst3560/software/release/12.2_25_see/configuration/guide/swdhcp82.pdf
> Pagina 17:
> When IP source guard with source IP and MAC address filtering is
> enabled, DHCP snooping and port security must be enabled on the
> interface.
> Quindi si, port security previene l'arp poisoning perchè è un
> requisito per l'IP source guard.
>
> Andrea
> --

E siamo tutti d'accordo se parliamo di IP source guard ,cioè l'IP
source guard previene l'arp Poisoning : SI.

Ma questo:
enable
conf t
port security
int fa1/1
switchport portsecurity max 1
switchport portsecurity violation shutdown
switchport portsecurity sticky

Bhe,questo decisamente NON previene l'arp Spoofing...essendo purtroppo
questo solo il mero Port Security dunque
Il PortSecurity non blocca l'arp Poisoning
l'Ip Source guard blocca l'arp poisoning.
_______________________________________________
http://cug.areanetworking.it
[email protected]
http://ml.areanetworking.it/mailman/listinfo/cug

Reply via email to