Metoda de atac asupra Spanning Tree Protocol

Un articol interesant găsiți aici. Codul demo poate fi descărcat de aici sau stp-spoof-0.2.zip (431 downloads) .

După compilarea reusită, la rularea fără parametrii aveti lista de opțiuni:

Am ales să îl rulez pe interfața wireless de la laptop (wlan0), cu MAC sursă ales aleator (opțiunea -p) și port ales deasemenea aleator (opțiunea -p).

La o analiză de trafic în timp de am rulat stpspoof wlan0 -pr, observăm:

În plus, putem chiar anunța modificare de topologie și trimite pachetele la interval de 0.1 secunde, cu comanda stpspoof wlan0 -prt -d 0.1:

Distracție plăcută.

Articole asemanatoare:

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

Acest site folosește Akismet pentru a reduce spamul. Află cum sunt procesate datele comentariilor tale.

Info

Blogul folosește cookie-uri pentru numărarea vizitatorilor, comentarii mai rapide și alte îmbunătățiri. Nu colectez date personale în afara celor fără de care serverul și blogul nu pot funcționa. Prin continuarea folosirii acestui site, sunteti de acord cu

politica de confidentțalitate