[GTER] Re: Ataques com IP Spoofing - 'IP Smart Spoofing'
Luiz Eduardo (Doc)
doc at n3tworkZ.com
Tue Nov 12 17:48:00 -02 2002
Olá,
ou algumas das "ferramentas" que podem ser baixadas do site abaixo.
http://www.phenoelit.de/fr/tools.html
que não só incluem redes switched, mas que também possui técnicas (e acho
que uma ferramenta) para tomar routers rodando vrrp/hsrp.
[]s
le
----- Original Message -----
From: "Fernando Lima" <fgsilva at unisys.com.br>
To: <gter at eng.registro.br>
Sent: Tuesday, November 12, 2002 7:42 AM
Subject: Re: [GTER] Re: Ataques com IP Spoofing - 'IP Smart Spoofing'
At 18:39 11/11/02 -0200, you wrote:
Olá,
Uma outra variante para o ataque foi apresentada na Defcon-8. Vejam o link :
http://www.defcon.org/html/defcon-8/defcon-8-post.html
Leia "Full Connection Vanilla IP-Spoof"
O powerpoint está em : http://www.wittys.com/files/defcon_vitek.ppt
>Este tipo de ataque já era conhecido há bastante tempo como ARP
>POISONING. Acho um nome bem mais apropriado, alem do que IP Smart
>Spoofing está me parecendo um jeitinho de fazer parecer novo algo
>já um tanto antigo. Ferramentas para isto existem em variedade,
>como o etherape que é free software.
>
>O assunto é antigo, é certo... mas é também lamentável que até hoje
>pouco se tenha avançado em relação a soluções: na minha intranet tenho
>um sistema GNU/Linux que roda ArpWatch para cadastrar tabela ARP e
>alertar em caso de mudanças ou inconsistência, e um script que
>bloqueia no switch o MAC address de um pretenso invasor até que se
>tome medidas de aprovação ou condenação; obviamente a Política de
>Segurança exige que uma nova máquina seja cadastrada antes de poder
>utilizar a intranet (porque senão eu poderia ter dor-de-cabeça).
>
>Antonio Batista
>
>
> >
>--
>GTER list http://eng.registro.br/mailman/listinfo/gter
--
GTER list http://eng.registro.br/mailman/listinfo/gter
More information about the gter
mailing list