CISCO switche a routre su plne konfigurovatelne, a kedze sa v tomto seriali bavime hlavne o ochrane pred utokom, zaujimalo by ma, ci sa sietova prevadzka neda analyzovat odchytavanim ramcov/*samozrejme potom aj paketov*/ priamo na switchi alebo routeri, resp. ci to tieto zariadenia dokazu. Nebolo by takato analyza pre sietoveho administratora lepsia ako instalovat sniffery a v pripade switchovanej siete co je dnes asi kazda robit arp poisoning-i?
To se samozrejme da, ale co me udivuje vic, ze autor nejspis plete dohromady dve veci, jelikoz man in the middle rozhodne neni totez co arp poisoning. Jestli je ten serial urcen pro lidi, kteri to nevedi, mel by byt presny a jasny.
arp poisoning = zahltim switch tak, ze se zacne chovat jako HUB = posle vsechny pakety na vsechny rozhrani a ja je muzu v klidu sledovat, ale klient stale komunikuje s puvodnim cilem !!!
man in the middle = vlozim mezi klienta a jeho cil stroj, kteri se zacne tvarit jako cil sam a zprostredkuje dalsi komunikaci, kterou lze v tomto pripade libovolne upravovat, coz v pripade arp poisoningu mozne neni a vetsinou o to ani nejde.
Myslím, že nemáte tak úplně pravdu. Podle prvních dvou výsledků při hledání googlem dvojice slov "arp poisoning" (viz http://www.watchguard.com/infocenter/editorial/135324.asp a http://www.securitywarnings.com/encyclopedia/?id=12 ) i podle wikipedie ( viz http://en.wikipedia.org/wiki/ARP_poisoning ) sice můžete zkusit spáchat denial of service, ale podle mých informací už jsou dnešní switche dostatečně zabezpečeny proti těmto útokům ( i když nepopírám že je to stále možné), ale informace podaná v článku jsou podle těchto zdrojů naprosto v pořádku, tedy že pomocí arp poisoningu se může útočník dostat do pozice man in the midlle.
NO JA SOM POCUL O ARP POISONINGU V TOM SLOVAZMYSLE, ZE HOSTOVY SA POSLE ARP REPLY V KTOREJ BUDE DANEJ IP ADRESE PRIRADENA MAC ADRESA MAN IN THE MIDDLE HOSTA,A TO TREBA SAMOZREJME ROBIT V NEUSTALOM CYKLE