Contenu réservé aux membres du site
Expert Réseau
15 ans d’expérience
CCNP Routing and Switching
Fondateur du site FingerInTheNet
CURSUS DE FORMATION
Administrateur Réseau
Présentation
Les protocoles
En pratique
Les options
Présentation
Les bases
Les tables OSPF
La Sécurité
Autres
Présentation
Les échanges
Choix de la route
Choix du masque
Sécurité
Comments (1)
Félicitations ! Quelques commentaires :
1 – Man-AND-The-Middle, ce n’est pas répandu comme appellation. J’ai surtout entendu parler de Man-IN-The-middle (le “IN” à la place du “AND”).
2 – Le schéma parle de “DHCP Snooping Database”. J’ai de la difficulté à voir le rapport entre les deux sujets : “DHCP Snooping” et “ARP Spoofing”.
3 – Si “ip arp inspection” est déjà configuré, qu’est-ce qui se passe si le Pirate broadcast plusieurs fausses IP adresses avec sa MAC address ? Est-ce que ces adresses vont se retrouver quand-même dans la Table ARP ?
4 – Pour reproduire ce problème dans un lab. J’aimerais savoir s’il y a une commande qui permet de simuler les broadcasts du pirate ?