8E4510, FW41IP5-U01 8E4511, FW42IP16-U01
Transcript
8E4510, FW41IP5-U01 8E4511, FW42IP16-U01
Come posso scoprire un host che mette in atto un attacco di tipo ARP Spoofing? 8E4510, FW41IP5-U01 8E4511, FW42IP16-U01 E’ sufficiente analizzare il log di sistema nel menu Status, System Log e verificare se è presente un host di LAN il cui MAC address continua a cambiare. Ad esempio il log seguente indica che una stazione di LAN all’indirizzo 192.168.1.1 sta probabilmente portando avanti un tentativo di attacco ARP Spoofing, spacciandosi per un host di rete diverso nel tentativo di farsi inoltrare del traffico utile, ad esempio al posto di un gateway, router, server di autenticazione, ecc). MAC New 00:22:aa:00:22:bb MAC Old 00:22:aa:00:22:aa ARP SPOOF 192.168.1.1 1/1
Documenti analoghi
ATTACCHI MAN IN THE MIDDLE ARP Poisoning VS ARP MAC
Nell'ambito della sicurezza informatica, il MAC flooding (detto anche Switch Flooding e
impropriamente ARP flooding, letteralmente inondazione dello switch) designa una tecnica di attacco
in una re...