2009/7/20 "Giuseppe \"Gippa\" Paternó" <[email protected]> > > Ciao! Chiacchierando l'altro giorno con un amico che mi chiedeva di una conf > cisco asa in transparent, mi è sorto un dubbio. > Di solito non mi è mai piaciuta la conf in bridge, anche di altri apparati, > preferendo il routing perchè ho la sensazione che si possa fregare con > attacchi l2. > Voi cosa ne pensate? Avete deploy significativi in bridge?
Non ho ben inteso a cosa vorresti applicare la configurazione in bridge. Come esempio specifico applicato a un IPS, come snort-inline, la configurazione che in genere si usa è la modalità bridge di Linux. E' quello che fa, ad esempio, il progetto Honeynet. In ogni caso, certo che sia possibile effettuare attacchi di livello 2 come è stato dimostrato dal tool yersinia tempo addietro ma è possibile porre in atto delle contromisure per mitigare problematiche di questo tipo. Ciao Elia > Ciao ciao > > Giuseppe "Gippa" Paternó > ________________________________________________________ > http://www.sikurezza.org - Italian Security Mailing List > ________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
