> Premetto che non sono assolutamente un esperto di IP/ARP poisoning > quindi potrei dire anche un mare di *ate. Detto questo concordo con > te. Erroneamente ho sempre incluso come "varianti" di arp poisoning > anche attacchi derivati da mac-flooding o dalla possibilità di > impersonare il mac della vittima. Riflettendoci ora non posso che > darti ragione con un ma che non sapevo: > http://www.cisco.com/en/US/docs/switches/lan/catalyst3560/software/release/12.2_25_see/configuration/guide/swdhcp82.pdf > Pagina 17: > When IP source guard with source IP and MAC address filtering is > enabled, DHCP snooping and port security must be enabled on the > interface. > Quindi si, port security previene l'arp poisoning perchè è un > requisito per l'IP source guard. > > Andrea > --
E siamo tutti d'accordo se parliamo di IP source guard ,cioè l'IP source guard previene l'arp Poisoning : SI. Ma questo: enable conf t port security int fa1/1 switchport portsecurity max 1 switchport portsecurity violation shutdown switchport portsecurity sticky Bhe,questo decisamente NON previene l'arp Spoofing...essendo purtroppo questo solo il mero Port Security dunque Il PortSecurity non blocca l'arp Poisoning l'Ip Source guard blocca l'arp poisoning.
_______________________________________________ http://cug.areanetworking.it [email protected] http://ml.areanetworking.it/mailman/listinfo/cug
