Outils pour utilisateurs

Outils du site


ppe:layer2:securitearp

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
ppe:layer2:securitearp [2022/11/22 03:55] – modification externe 127.0.0.1ppe:layer2:securitearp [2022/11/22 05:30] (Version actuelle) pol
Ligne 145: Ligne 145:
 Ces attaques ne sont naturellement pas exhaustives... nous pouvons évoquer rapidement la saturation des tables d'adresses MAC pour bloquer le fonctionnement des commutateurs ou encore l’accaparement de toutes les adresses délivrées par le serveur DHCP par notre machine pirate avec yersinia((http://www.yersinia.net/attacks.htm)) ou gobbler((https://sourceforge.net/projects/gobbler/)) par exemple.\\ \\ \\ Ces attaques ne sont naturellement pas exhaustives... nous pouvons évoquer rapidement la saturation des tables d'adresses MAC pour bloquer le fonctionnement des commutateurs ou encore l’accaparement de toutes les adresses délivrées par le serveur DHCP par notre machine pirate avec yersinia((http://www.yersinia.net/attacks.htm)) ou gobbler((https://sourceforge.net/projects/gobbler/)) par exemple.\\ \\ \\
 Allons au [[ppe:layer2:ps_snooping|chapitre suivant]] pour aborder les techniques pour s'en prémunir et/ou atténuer leurs effets.   Allons au [[ppe:layer2:ps_snooping|chapitre suivant]] pour aborder les techniques pour s'en prémunir et/ou atténuer leurs effets.  
 +
 +
 +\\
 +\\
 +\\
 +\\
 +//Auteur : Pol-Quentin Dupont - Toute reproduction autorisée en mentionnant l'auteur.//
ppe/layer2/securitearp.txt · Dernière modification : de pol

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki