- From: "ZioPRoTo (Saverio Proto)" <
>
- To:
- Subject: Re: arp_poisoning.cap
- Date: Fri, 12 Jan 2007 13:55:39 +0100
- Domainkey-signature: a=rsa-sha1; c=nofws; d=gmail.com; s=beta; h=received:message-id:date:from:to:subject:in-reply-to:mime-version:content-type:references; b=SrIo7dW04ogMAWTdEREtUzUMWY038y8t6X2iYi2LBqScf/VaFXf8Dqy4VfifFDwot0UbbzhptqwA++LnbAm9Pxpxd+DwzWz2o2yx88McqzhtEIH4T2YKfUePY9WZFH8la/RFN6JOxwAcwcdb9nfsh8Mb+xotXS0TEWiH9dUyaQ0=
La domanda che hai fatto è formulata un po male.
Intendi dire che non hai capito perchè ci sono dei frames che hanno come sorgente IP
MailScanner warning: numerical links are often malicious: 160.80.2.16 e come sorgente MAC l'indirizzo MAC dell'attacker?
Ti spiego.
Con l'arp poisoning l'attacker inganna anche il gateway della rete.
Gli utenti fanno richieste HTTP verso internet, l'attacker le intercetta e le inoltra al gateway.
Quando arrivano le risposte dai servers web, il gateway inoltra i pacchetti IP all'attacker.
(che IP sorgente hanno questi pacchetti IP? l'IP del sito web)
A questo punto l'attacker, dopo aver letto il contenuto dei pacchetti, li inoltra al vero destinatario.
(che IP sorgente hanno questi pacchetti IP? e che mac sorgente?)
ti ho risposto? :)
Saverio
Archivio con motore MhonArc 2.6.16.