[GTER] Re: Ataques com IP Spoofing - 'IP Smart Spoofing'

Luiz Eduardo (Doc) doc at n3tworkZ.com
Tue Nov 12 17:48:00 -02 2002


Olá,

ou algumas das "ferramentas" que podem ser baixadas do site abaixo.

http://www.phenoelit.de/fr/tools.html

que não só incluem redes switched, mas que também possui técnicas (e acho
que uma ferramenta) para tomar routers rodando vrrp/hsrp.

[]s
le


----- Original Message -----
From: "Fernando Lima" <fgsilva at unisys.com.br>
To: <gter at eng.registro.br>
Sent: Tuesday, November 12, 2002 7:42 AM
Subject: Re: [GTER] Re: Ataques com IP Spoofing - 'IP Smart Spoofing'


At 18:39 11/11/02 -0200, you wrote:

Olá,

Uma outra variante para o ataque foi apresentada na Defcon-8. Vejam o link :

http://www.defcon.org/html/defcon-8/defcon-8-post.html
Leia "Full Connection Vanilla IP-Spoof"

O powerpoint está em : http://www.wittys.com/files/defcon_vitek.ppt







>Este tipo de ataque já era conhecido há bastante tempo como ARP
>POISONING. Acho um nome bem mais apropriado, alem do que IP Smart
>Spoofing está me parecendo um jeitinho de fazer parecer novo algo
>já um tanto antigo. Ferramentas para isto existem em variedade,
>como o etherape que é free software.
>
>O assunto é antigo, é certo... mas é também lamentável que até hoje
>pouco se tenha avançado em relação a soluções: na minha intranet tenho
>um sistema GNU/Linux que roda ArpWatch para cadastrar tabela ARP e
>alertar em caso de mudanças ou inconsistência, e um script que
>bloqueia no switch o MAC address de um pretenso invasor até que se
>tome medidas de aprovação ou condenação; obviamente a Política de
>Segurança exige que uma nova máquina seja cadastrada antes de poder
>utilizar a intranet (porque senão eu poderia ter dor-de-cabeça).
>
>Antonio Batista
>
>
> >
>--
>GTER list    http://eng.registro.br/mailman/listinfo/gter

--
GTER list    http://eng.registro.br/mailman/listinfo/gter




More information about the gter mailing list