compman. | 85.132.224.* | 24.5.2007 13:17 |
| Tak jsem se po delsi dobe prisel zpet podivat i sem a neco napsat..
Priznavam, ze jsem to necetl cele, jednak kvuli formatovani textu, jednak z jinych duvodu (tmave zelena na cernem pozadi v oslunene mistnosti a se zatmavenym monitorem CRT, ze ktereho me pali oci, alergie jeste dodava paleni v nich, ...) ... kazdopadne zaver jsem prelouskal a neodpustim si par pripominek ...
1) pod "utokem" zvany ARP Poisoning si predstavuji falsovani ARP reply packetu, ne "pingovani" se stejnou IP a MAC jako zdroj (k cemuz tyto adresy nemusime mit nastavene na iface, nevim, proc to tak autor dela, ..)
2) Pokud se nepletu, rika se tomuto utoku Port Stealing a misto jednoho pingu za 10sec. je tech pingu nutno poslat tak 10000 za 1sec. aby to bylo efektivni (tedy pokud si to dobre pamatuji), aby se vcas updatovala CAM table switche ...
3) Mohl by mi autor vysvetlit, podle jakych otisku AP pozna, ze se jedna o klienta s MAC1 a ne o klienta s MAC2 ? Myslim, ze znam strukturu IP hlavicky dobre (i arp packetu) a nevzpominam si na nejake fingerprinty N.I.C. (krome MAC adresy).. ze by podle identifikace browseru v HTTP komunikaci?
Dale by mne zajimalo, co je tak uzasneho na ngrepu.... osobne mi prijde lepsi i scapy ([link])
PS: Mozna bych jeste dopsal, ze arp reply (odpoved) je uz unicast poslana na tazatelovu mac, ne broadcast :)
2 Emkei: Vidim, ze se ti uz soom z te krize trochu vzpamatoval, poslednich nekolik clanku bylo povedenych, tento mozna trochu narusil linii, rekl bych "Pekny usertext", ale jak uz tu nekdo rekl, je to porad dokola, bylo to tu desetkrat, bude i stokrat.
Ale chvalim autora, lepsi neco nez nic, byt to neni mozna uplne super, dobre to je. :) |
|