Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
4510 connectés 

 


Dernière réponse
Sujet : protection par MAC
mtaill

BMenez a écrit :

Oui
 

Citation :

L'attaque est non disruptive, c-à-d qu'elle ne perturbe pas le fonctionnement du client légitime dont nous dérobons l'identité. En effet, même si le client légitime et l'attaquant verront chacun l'intégralité des trames déstinées aux deux machines, pour peu que l'on prenne soin d'utiliser une adresse IP sur l'attaquant différente de celle du client légitime, la couche IP se chargera d'effectuer le tri entre les paquets


Source: M.I.S.C. n°6


 
Merci


Votre réponse
Nom d'utilisateur    Pour poster, vous devez être inscrit sur ce forum .... si ce n'est pas le cas, cliquez ici !
Le ton de votre message                        
                       
Votre réponse


[b][i][u][strike][spoiler][fixed][cpp][url][email][img][*]   
 
   [quote]
 

Options

 
Vous avez perdu votre mot de passe ?


Vue Rapide de la discussion
mtaill

BMenez a écrit :

Oui
 

Citation :

L'attaque est non disruptive, c-à-d qu'elle ne perturbe pas le fonctionnement du client légitime dont nous dérobons l'identité. En effet, même si le client légitime et l'attaquant verront chacun l'intégralité des trames déstinées aux deux machines, pour peu que l'on prenne soin d'utiliser une adresse IP sur l'attaquant différente de celle du client légitime, la couche IP se chargera d'effectuer le tri entre les paquets


Source: M.I.S.C. n°6


 
Merci

BMenez Oui
 

Citation :

L'attaque est non disruptive, c-à-d qu'elle ne perturbe pas le fonctionnement du client légitime dont nous dérobons l'identité. En effet, même si le client légitime et l'attaquant verront chacun l'intégralité des trames déstinées aux deux machines, pour peu que l'on prenne soin d'utiliser une adresse IP sur l'attaquant différente de celle du client légitime, la couche IP se chargera d'effectuer le tri entre les paquets


Source: M.I.S.C. n°6

mtaill

BMenez a écrit :


 
Carrément s'approprier  ;)  


 
Et si tous les PC du filtre MAC fonctionnent, le spooffage est possible ?

BMenez

mtaill a écrit :

spooffer ?
c analyser mes adresses MAC pour les simuler ?


 
Carrément s'approprier  ;)

mtaill

B-52 a écrit :

On peut toujours spooffer une adresse MAC, mais c'est clair que c'est déjà une bonne base. Sinon tu utilises wep au moins ?


 
Le WEP c ok aussi
 
spooffer ?
c analyser mes adresses MAC pour les simuler ?

B-52 On peut toujours spooffer une adresse MAC, mais c'est clair que c'est déjà une bonne base. Sinon tu utilises wep au moins ?
mtaill Est ce que la protection par adresse MAC est efficace contre les intrusions.
 
Contre le Wardriving par exemple.
 
J'ai un routeur wifi DI 614+ et seul les adresse mac et ip de mon reseau sont autorisées.
 
Merci a ceux qui prendront la peine de me donner leur avis.

Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)