Re: domanda ARP poisin.


Cronologico Percorso di conversazione 
  • From: "ZioPRoTo (Saverio Proto)" < >
  • To:
  • Subject: Re: domanda ARP poisin.
  • Date: Sat, 13 Jan 2007 09:45:12 +0100
  • Domainkey-signature: a=rsa-sha1; c=nofws; d=gmail.com; s=beta; h=received:message-id:date:from:to:subject:in-reply-to:mime-version:content-type:references; b=nCwVwo4CWUJNAPsgCZKjf07lmWA5PfEgmbPum3Zxpo1y0Q/LX0faQdkVqlRTO6M0wtgVIopYl5cQpsLXv3BIUWt8FDePFu8ZuEECdFEjfaqIZjH1iUkIszYZLvEs0MMuEhLVDF6Z+A3OLUa5cdTp+rk5FHSVzWk42vabGlPyJJA=

Perchè l'attacco si fa "continuamente".
Nel senso che le voci nella ARP cache hanno un timeout, o cmq potrebbero essere sovrascritte da voci corrette, quindi l'attaccante ogni tanto riattacca per essere sicuro che la rete resti poisonata.

Saverio


Il 12/01/07, Nicola Di Lorenzo < "> > ha scritto:
Ciao, avrei una domanda...perchè l'attacker negli ultimi pacchetti (tra quelli sniffati) fa ancora altre richieste arp al MailScanner warning: numerical links are often malicious: 192.168.1.1 (spacciandosi per il.2) e al MailScanner warning: numerical links are often malicious: 192.168.1.2 (spacciandosi per il.1) avendo gia efettuato l'attacco all'inizio?

Grazie.






Archivio con motore MhonArc 2.6.16.

§