2009/7/20 "Giuseppe \"Gippa\" Paternó" <[email protected]>
>
> Ciao!  Chiacchierando l'altro giorno con un amico che mi chiedeva di una conf 
> cisco asa in transparent, mi è sorto un dubbio.
> Di solito non mi è mai piaciuta la conf in bridge, anche di altri apparati, 
> preferendo il routing perchè ho la sensazione che si possa fregare con 
> attacchi l2.
> Voi cosa ne pensate? Avete deploy significativi in bridge?

Non ho ben inteso a cosa vorresti applicare la configurazione in
bridge. Come esempio
specifico applicato a un IPS, come snort-inline, la configurazione che
in genere si usa
è la modalità bridge di Linux. E' quello che  fa, ad esempio, il
progetto Honeynet.

In ogni caso, certo che sia possibile effettuare attacchi di livello 2
come è stato dimostrato
dal tool yersinia tempo addietro ma è possibile porre in atto delle
contromisure per mitigare
problematiche di questo tipo.

Ciao

Elia

> Ciao ciao
>
> Giuseppe "Gippa" Paternó
> ________________________________________________________
> http://www.sikurezza.org - Italian Security Mailing List
>
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a