je posséde un LAN et aimerait que seul certaines machnes de mon domaine
puissent obtenir une IP. Affin d'éviter que quiconque à l interieur de l
entreprise puisse seconnecter via le LAN et ainsi obtenir une IP valide.
Il y a t il une méthode pour bloquer certaines MAC au niveau du DHCP? Existe
t il d'autres méthodes?
je posséde un LAN et aimerait que seul certaines machnes de mon domaine puissent obtenir une IP. Affin d'éviter que quiconque à l interieur de l entreprise puisse seconnecter via le LAN et ainsi obtenir une IP valide. Il y a t il une méthode pour bloquer certaines MAC au niveau du DHCP? Existe t il d'autres méthodes?
tout bon serveur dhcp est capable d'attribuer des adresses en fonction de
la MAC source. une methode alternative (et/ou complémentaire) est de séparer les réseaux physiques afin de limiter le domaine de broacast de dhcp, ou d'utiliser un bridge (niveau 2) qui bloquera le traffic dhcp là où il n'est pas le bienvenu...
-- Rico (RicoSpirit) - http://www.ricospirit.net Pour en savoir autant que moi sur INN (c.a.d. pas grand chose !) : http://www.ricospirit.net/inn/
"Pat le Rouge" <spam_me@bluewin.ch> wrote in
news:3fd5fed6$1_1@news.bluewin.ch:
je posséde un LAN et aimerait que seul certaines machnes de mon
domaine puissent obtenir une IP. Affin d'éviter que quiconque à l
interieur de l entreprise puisse seconnecter via le LAN et ainsi
obtenir une IP valide. Il y a t il une méthode pour bloquer certaines
MAC au niveau du DHCP? Existe t il d'autres méthodes?
tout bon serveur dhcp est capable d'attribuer des adresses en fonction de
la MAC source. une methode alternative (et/ou complémentaire) est de
séparer les réseaux physiques afin de limiter le domaine de broacast de
dhcp, ou d'utiliser un bridge (niveau 2) qui bloquera le traffic dhcp là où
il n'est pas le bienvenu...
--
Rico (RicoSpirit) - http://www.ricospirit.net
Pour en savoir autant que moi sur INN (c.a.d. pas grand chose !) :
http://www.ricospirit.net/inn/
je posséde un LAN et aimerait que seul certaines machnes de mon domaine puissent obtenir une IP. Affin d'éviter que quiconque à l interieur de l entreprise puisse seconnecter via le LAN et ainsi obtenir une IP valide. Il y a t il une méthode pour bloquer certaines MAC au niveau du DHCP? Existe t il d'autres méthodes?
tout bon serveur dhcp est capable d'attribuer des adresses en fonction de
la MAC source. une methode alternative (et/ou complémentaire) est de séparer les réseaux physiques afin de limiter le domaine de broacast de dhcp, ou d'utiliser un bridge (niveau 2) qui bloquera le traffic dhcp là où il n'est pas le bienvenu...
-- Rico (RicoSpirit) - http://www.ricospirit.net Pour en savoir autant que moi sur INN (c.a.d. pas grand chose !) : http://www.ricospirit.net/inn/
T0t0
"Pat le Rouge" wrote in message news:3fd5fed6$
je posséde un LAN et aimerait que seul certaines machnes de mon domaine puissent obtenir une IP. Affin d'éviter que quiconque à l interieur de l entreprise puisse seconnecter via le LAN et ainsi obtenir une IP valide. Il y a t il une méthode pour bloquer certaines MAC au niveau du DHCP? Existe t il d'autres méthodes?
Oui, tu peux le faire au niveau de la configuration DHCP de ton serveur. D'autre part, tu peux aussi limiter les adresses MAC autorisées au niveau des ports de tes switchs si ceux-ci l'autorisent. Ca permet d'avoir une bonne vision de ce qui passe sur le réseau, et ca peut éviter aussi d'avoir des attaques de type ARP cache poisonning (dans le cas de filtrage MAC sur le switch)
-- Posted via Mailgate.ORG Server - http://www.Mailgate.ORG
"Pat le Rouge" <spam_me@bluewin.ch> wrote in message
news:3fd5fed6$1_1@news.bluewin.ch
je posséde un LAN et aimerait que seul certaines machnes de mon domaine
puissent obtenir une IP. Affin d'éviter que quiconque à l interieur de l
entreprise puisse seconnecter via le LAN et ainsi obtenir une IP valide.
Il y a t il une méthode pour bloquer certaines MAC au niveau du DHCP? Existe
t il d'autres méthodes?
Oui, tu peux le faire au niveau de la configuration DHCP de ton
serveur. D'autre part, tu peux aussi limiter les adresses MAC
autorisées au niveau des ports de tes switchs si ceux-ci l'autorisent.
Ca permet d'avoir une bonne vision de ce qui passe sur le réseau, et
ca peut éviter aussi d'avoir des attaques de type ARP cache poisonning
(dans le cas de filtrage MAC sur le switch)
--
Posted via Mailgate.ORG Server - http://www.Mailgate.ORG
je posséde un LAN et aimerait que seul certaines machnes de mon domaine puissent obtenir une IP. Affin d'éviter que quiconque à l interieur de l entreprise puisse seconnecter via le LAN et ainsi obtenir une IP valide. Il y a t il une méthode pour bloquer certaines MAC au niveau du DHCP? Existe t il d'autres méthodes?
Oui, tu peux le faire au niveau de la configuration DHCP de ton serveur. D'autre part, tu peux aussi limiter les adresses MAC autorisées au niveau des ports de tes switchs si ceux-ci l'autorisent. Ca permet d'avoir une bonne vision de ce qui passe sur le réseau, et ca peut éviter aussi d'avoir des attaques de type ARP cache poisonning (dans le cas de filtrage MAC sur le switch)
-- Posted via Mailgate.ORG Server - http://www.Mailgate.ORG
Cedric Blancher
Dans sa prose, T0t0 nous ecrivait :
D'autre part, tu peux aussi limiter les adresses MAC autorisées au niveau des ports de tes switchs si ceux-ci l'autorisent. Ca permet d'avoir une bonne vision de ce qui passe sur le réseau, et ca peut éviter aussi d'avoir des attaques de type ARP cache poisonning (dans le cas de filtrage MAC sur le switch)
Tu me copieras 200 fois :
"La port security ne bloque pas l'ARP cache poisoning"
La base de l'ARP cache poisoning, c'est justement de ne pas changer son adresse MAC, mais de pousser un hôte à envoyer ses trames à la mauvaise adresse MAC (i.e. la notre) en pourrissant son cache ARP. Du coup, le switch ne voit passer que des adresses MAC valides et correctement attribuées en terme de port.
La port security (i.e. filtrage des adresses MAC sur un switch) permet de prévenir les usurpations d'adresse MAC (MAC spoofing) et les inondations de tables d'association (CAM table flooding) visant à faire broadcaster les trames par le switch.
Cf : http://www.arp-sk.org/
Tout ce qui peut arrêter une attaque en corruption de cache ARP, c'est d'avoir des outils capable de monitorer/filtrer les associations MAC/IP. En pratique, ça veut dire des outils de monitoring comme ARPwatch ou des IDS comme Prelude, des outils de filtrage de niveau 2 comme ebtables, des outils de filtrage ARP comme arptables, certains filtres de paquets ayant des capacités de niveau 2 comme Netfilter (concordance mac), des équipements intégrant ce genre de fonction comme les (gros) Catalyst de chez Cisco avec l'IOS kivabien(tm), et enfin, le bon vieux cache ARP statique si l'OS en est équipé (bye bye Win9x/Me/NT/2k).
-- Ol: ..un plan perdu au fond d'une armoire dont seul Steve Jobs a la clé. BL: Qu'il a laissée dans un pantalon déposé chez un teinturier dont il a perdu l'adresse et le ticket ! -+- BL in Guide du Macounet Pervers : Bien cacher sa stratégie -+-
Dans sa prose, T0t0 nous ecrivait :
D'autre part, tu peux aussi limiter les adresses MAC autorisées au niveau
des ports de tes switchs si ceux-ci l'autorisent. Ca permet d'avoir une
bonne vision de ce qui passe sur le réseau, et ca peut éviter aussi
d'avoir des attaques de type ARP cache poisonning (dans le cas de filtrage
MAC sur le switch)
Tu me copieras 200 fois :
"La port security ne bloque pas l'ARP cache poisoning"
La base de l'ARP cache poisoning, c'est justement de ne pas changer son
adresse MAC, mais de pousser un hôte à envoyer ses trames à la mauvaise
adresse MAC (i.e. la notre) en pourrissant son cache ARP. Du coup, le
switch ne voit passer que des adresses MAC valides et correctement
attribuées en terme de port.
La port security (i.e. filtrage des adresses MAC sur un switch) permet de
prévenir les usurpations d'adresse MAC (MAC spoofing) et les inondations
de tables d'association (CAM table flooding) visant à faire broadcaster
les trames par le switch.
Cf : http://www.arp-sk.org/
Tout ce qui peut arrêter une attaque en corruption de cache ARP, c'est
d'avoir des outils capable de monitorer/filtrer les associations MAC/IP.
En pratique, ça veut dire des outils de monitoring comme ARPwatch ou des
IDS comme Prelude, des outils de filtrage de niveau 2 comme ebtables, des
outils de filtrage ARP comme arptables, certains filtres de paquets ayant
des capacités de niveau 2 comme Netfilter (concordance mac), des
équipements intégrant ce genre de fonction comme les (gros) Catalyst de
chez Cisco avec l'IOS kivabien(tm), et enfin, le bon vieux cache ARP
statique si l'OS en est équipé (bye bye Win9x/Me/NT/2k).
--
Ol: ..un plan perdu au fond d'une armoire dont seul Steve Jobs a la clé.
BL: Qu'il a laissée dans un pantalon déposé chez un teinturier dont il a
perdu l'adresse et le ticket !
-+- BL in Guide du Macounet Pervers : Bien cacher sa stratégie -+-
D'autre part, tu peux aussi limiter les adresses MAC autorisées au niveau des ports de tes switchs si ceux-ci l'autorisent. Ca permet d'avoir une bonne vision de ce qui passe sur le réseau, et ca peut éviter aussi d'avoir des attaques de type ARP cache poisonning (dans le cas de filtrage MAC sur le switch)
Tu me copieras 200 fois :
"La port security ne bloque pas l'ARP cache poisoning"
La base de l'ARP cache poisoning, c'est justement de ne pas changer son adresse MAC, mais de pousser un hôte à envoyer ses trames à la mauvaise adresse MAC (i.e. la notre) en pourrissant son cache ARP. Du coup, le switch ne voit passer que des adresses MAC valides et correctement attribuées en terme de port.
La port security (i.e. filtrage des adresses MAC sur un switch) permet de prévenir les usurpations d'adresse MAC (MAC spoofing) et les inondations de tables d'association (CAM table flooding) visant à faire broadcaster les trames par le switch.
Cf : http://www.arp-sk.org/
Tout ce qui peut arrêter une attaque en corruption de cache ARP, c'est d'avoir des outils capable de monitorer/filtrer les associations MAC/IP. En pratique, ça veut dire des outils de monitoring comme ARPwatch ou des IDS comme Prelude, des outils de filtrage de niveau 2 comme ebtables, des outils de filtrage ARP comme arptables, certains filtres de paquets ayant des capacités de niveau 2 comme Netfilter (concordance mac), des équipements intégrant ce genre de fonction comme les (gros) Catalyst de chez Cisco avec l'IOS kivabien(tm), et enfin, le bon vieux cache ARP statique si l'OS en est équipé (bye bye Win9x/Me/NT/2k).
-- Ol: ..un plan perdu au fond d'une armoire dont seul Steve Jobs a la clé. BL: Qu'il a laissée dans un pantalon déposé chez un teinturier dont il a perdu l'adresse et le ticket ! -+- BL in Guide du Macounet Pervers : Bien cacher sa stratégie -+-
Pierre LALET
Pat le Rouge wrote:
je posséde un LAN et aimerait que seul certaines machnes de mon domaine puissent obtenir une IP. Affin d'éviter que quiconque à l interieur de l entreprise puisse seconnecter via le LAN et ainsi obtenir une IP valide. Il y a t il une méthode pour bloquer certaines MAC au niveau du DHCP? Existe t il d'autres méthodes?
Si je comprends bien, la sécurité du système serait basée sur les adresses MAC ? Faut savoir que ça coute pas cher de changer une adresse MAC, c'est quand même pas terrible comme sécurité.
Réseau entiérement en 2000 server
Faut avoir de l'humour.
pierre
-- Pierre LALET -- Droids Corporation -- http://www.enseirb.fr/~lalet Clé publique PGP : http://www.enseirb.fr/~lalet/pierre_lalet.asc Empreinte de la clé : B6B8 0F89 2220 DF8B 0F3B C0C0 773E 15E6 A878 FC7E
Pat le Rouge wrote:
je posséde un LAN et aimerait que seul certaines machnes de mon domaine
puissent obtenir une IP. Affin d'éviter que quiconque à l interieur de l
entreprise puisse seconnecter via le LAN et ainsi obtenir une IP valide.
Il y a t il une méthode pour bloquer certaines MAC au niveau du DHCP? Existe
t il d'autres méthodes?
Si je comprends bien, la sécurité du système serait basée sur les
adresses MAC ? Faut savoir que ça coute pas cher de changer une adresse
MAC, c'est quand même pas terrible comme sécurité.
Réseau entiérement en 2000 server
Faut avoir de l'humour.
pierre
--
Pierre LALET -- Droids Corporation
lalet@enseirb.fr -- http://www.enseirb.fr/~lalet
Clé publique PGP : http://www.enseirb.fr/~lalet/pierre_lalet.asc
Empreinte de la clé : B6B8 0F89 2220 DF8B 0F3B C0C0 773E 15E6 A878 FC7E
je posséde un LAN et aimerait que seul certaines machnes de mon domaine puissent obtenir une IP. Affin d'éviter que quiconque à l interieur de l entreprise puisse seconnecter via le LAN et ainsi obtenir une IP valide. Il y a t il une méthode pour bloquer certaines MAC au niveau du DHCP? Existe t il d'autres méthodes?
Si je comprends bien, la sécurité du système serait basée sur les adresses MAC ? Faut savoir que ça coute pas cher de changer une adresse MAC, c'est quand même pas terrible comme sécurité.
Réseau entiérement en 2000 server
Faut avoir de l'humour.
pierre
-- Pierre LALET -- Droids Corporation -- http://www.enseirb.fr/~lalet Clé publique PGP : http://www.enseirb.fr/~lalet/pierre_lalet.asc Empreinte de la clé : B6B8 0F89 2220 DF8B 0F3B C0C0 773E 15E6 A878 FC7E
Jacques Caron
On 09 Dec 2003 22:07:40 GMT, Pat le Rouge wrote:
je posséde un LAN et aimerait que seul certaines machnes de mon domaine puissent obtenir une IP. Affin d'éviter que quiconque à l interieur de l entreprise puisse seconnecter via le LAN et ainsi obtenir une IP valide. Il y a t il une méthode pour bloquer certaines MAC au niveau du DHCP?
La plupart des serveurs DHCP ont la possibilité de mettre en place des filtres, il me semble.
Existe t il d'autres méthodes?
802.1X avec une méthode EAP adaptée, si les switches le supportent.
Jacques. -- Interactive Media Factory Création, développement et hébergement de services interactifs: SMS, SMS+, Audiotel... http://www.imfeurope.com/
On 09 Dec 2003 22:07:40 GMT, Pat le Rouge <spam_me@bluewin.ch> wrote:
je posséde un LAN et aimerait que seul certaines machnes de mon domaine
puissent obtenir une IP. Affin d'éviter que quiconque à l interieur de l
entreprise puisse seconnecter via le LAN et ainsi obtenir une IP valide.
Il y a t il une méthode pour bloquer certaines MAC au niveau du DHCP?
La plupart des serveurs DHCP ont la possibilité de mettre en place des
filtres, il me semble.
Existe t il d'autres méthodes?
802.1X avec une méthode EAP adaptée, si les switches le supportent.
Jacques.
--
Interactive Media Factory
Création, développement et hébergement
de services interactifs: SMS, SMS+, Audiotel...
http://www.imfeurope.com/
je posséde un LAN et aimerait que seul certaines machnes de mon domaine puissent obtenir une IP. Affin d'éviter que quiconque à l interieur de l entreprise puisse seconnecter via le LAN et ainsi obtenir une IP valide. Il y a t il une méthode pour bloquer certaines MAC au niveau du DHCP?
La plupart des serveurs DHCP ont la possibilité de mettre en place des filtres, il me semble.
Existe t il d'autres méthodes?
802.1X avec une méthode EAP adaptée, si les switches le supportent.
Jacques. -- Interactive Media Factory Création, développement et hébergement de services interactifs: SMS, SMS+, Audiotel... http://www.imfeurope.com/
Eric Belhomme
Pierre LALET wrote in news:br7q4k$qhv$:
Si je comprends bien, la sécurité du système serait basée sur les adresses MAC ? Faut savoir que ça coute pas cher de changer une adresse MAC, c'est quand même pas terrible comme sécurité.
a chaque couche suffit sa peine ;) et sécuriser le réseau dès la couche de
liaison est amha une tres bone chose, même si ca ne dispense pas des protections aux niveaux suivants...
Réseau entiérement en 2000 server
Faut avoir de l'humour.
rhô elle etait facile :))
-- Rico (RicoSpirit) - http://www.ricospirit.net Pour en savoir autant que moi sur INN (c.a.d. pas grand chose !) : http://www.ricospirit.net/inn/
Pierre LALET <lalet@enseirb.fr> wrote in
news:br7q4k$qhv$1@news.u-bordeaux.fr:
Si je comprends bien, la sécurité du système serait basée sur les
adresses MAC ? Faut savoir que ça coute pas cher de changer une
adresse MAC, c'est quand même pas terrible comme sécurité.
a chaque couche suffit sa peine ;) et sécuriser le réseau dès la couche de
liaison est amha une tres bone chose, même si ca ne dispense pas des
protections aux niveaux suivants...
Réseau entiérement en 2000 server
Faut avoir de l'humour.
rhô elle etait facile :))
--
Rico (RicoSpirit) - http://www.ricospirit.net
Pour en savoir autant que moi sur INN (c.a.d. pas grand chose !) :
http://www.ricospirit.net/inn/
Si je comprends bien, la sécurité du système serait basée sur les adresses MAC ? Faut savoir que ça coute pas cher de changer une adresse MAC, c'est quand même pas terrible comme sécurité.
a chaque couche suffit sa peine ;) et sécuriser le réseau dès la couche de
liaison est amha une tres bone chose, même si ca ne dispense pas des protections aux niveaux suivants...
Réseau entiérement en 2000 server
Faut avoir de l'humour.
rhô elle etait facile :))
-- Rico (RicoSpirit) - http://www.ricospirit.net Pour en savoir autant que moi sur INN (c.a.d. pas grand chose !) : http://www.ricospirit.net/inn/
T0t0
"Cedric Blancher" wrote in message news:
Tu me copieras 200 fois : "La port security ne bloque pas l'ARP cache poisoning"
Argh... Schlack ! Schlack ! Schlack ! (bruit du fouet) Tout à fait, c'est une ignominieuse connerie de ma part, désolé :-/ Je referai plus...
-- Posted via Mailgate.ORG Server - http://www.Mailgate.ORG
"Cedric Blancher" <blancher@cartel-securite.fr> wrote in message
news:pan.2003.12.10.18.19.29.390904@cartel-securite.fr
Tu me copieras 200 fois :
"La port security ne bloque pas l'ARP cache poisoning"
Argh... Schlack ! Schlack ! Schlack ! (bruit du fouet)
Tout à fait, c'est une ignominieuse connerie de ma part, désolé :-/
Je referai plus...
--
Posted via Mailgate.ORG Server - http://www.Mailgate.ORG
enfin, le bon vieux cache ARP statique si l'OS en est équipé (bye bye Win9x/Me/NT/2k).
euh... t'es sur qu'on peut pas rendre le cache arp de 2k statique ???
d:>arp -s 168.1.106.3 00-01-02-a8-2c-4c
d:>arp -a
Interface : 168.1.103.8 on Interface 0x2 Adresse Internet Adresse physique Type 168.1.100.1 00-10-4b-b2-a7-f9 dynamique 168.1.103.14 00-01-02-19-29-70 dynamique 168.1.105.18 00-02-44-32-e7-98 dynamique 168.1.106.3 00-01-02-a8-2c-4c statique 168.1.200.34 00-01-02-e0-c9-73 dynamique
-- Rico (RicoSpirit) - http://www.ricospirit.net Pour en savoir autant que moi sur INN (c.a.d. pas grand chose !) : http://www.ricospirit.net/inn/
Cedric Blancher
Dans sa prose, Eric Belhomme nous ecrivait :
euh... t'es sur qu'on peut pas rendre le cache arp de 2k statique ???
Quasiment oui (ma mémoire peut me jouer des tours), d'ailleurs, on va vérifier... Maintenant, tu prends ton outils de corruption de cache ARP favori (arpspoof, arp-sk, arp-tool, scapy, etc.) et tu essayes des corrompre une de ces entrées statiques.
Démonstration sur un Win2K SP4 dernier niveau de patch (192.168.10.10) :
C:WINNT>arp -s 192.168.10.1 00-02-7e-22-c3-48 C:WINNT>arp -a Interface : 192.168.10.10 on Interface 0x2 Adresse Internet Adresse physique Type 192.168.10.11 00-01-02-50-0e-0e dynamique 192.168.10.1 00-02-7e-22-c3-48 statique
--- Start classical sending --- TS: 11:23:06.464873 To: 00:10:a4:bb:8a:51 From: 00:01:02:50:0e:0e 0x0806 ARP Who has 192.168.10.10 (00:00:00:00:00:00) ? Tell 192.168.10.1(00:01:02:50:0e:0e) [...]
Back to the Win2k :
C:WINNT>arp -a Interface : 192.168.10.10 on Interface 0x2 Adresse Internet Adresse physique Type 192.168.10.11 00-01-02-50-0e-0e dynamique 192.168.10.1 00-01-02-50-0e-0e statique
c'est pas de ma faute, c'est comme ça. Chez MS, en dehors de XP, statique, ça veut plutôt dire permanent, à savoir que ça n'expire jamais, mais que ça peut être mis à jour.
Bon, c'est pas tout ça, mais faut que je flush le cache, parce que le IE, il couine là et du coup, je pas tester mes failles ;)))
-- BOFH excuse #77:
Typo in the code
Dans sa prose, Eric Belhomme nous ecrivait :
euh... t'es sur qu'on peut pas rendre le cache arp de 2k statique ???
Quasiment oui (ma mémoire peut me jouer des tours), d'ailleurs, on va
vérifier... Maintenant, tu prends ton outils de corruption de cache ARP
favori (arpspoof, arp-sk, arp-tool, scapy, etc.) et tu essayes des
corrompre une de ces entrées statiques.
Démonstration sur un Win2K SP4 dernier niveau de patch (192.168.10.10) :
C:WINNT>arp -s 192.168.10.1 00-02-7e-22-c3-48
C:WINNT>arp -a
Interface : 192.168.10.10 on Interface 0x2
Adresse Internet Adresse physique Type
192.168.10.11 00-01-02-50-0e-0e dynamique
192.168.10.1 00-02-7e-22-c3-48 statique
--- Start classical sending ---
TS: 11:23:06.464873
To: 00:10:a4:bb:8a:51 From: 00:01:02:50:0e:0e 0x0806
ARP Who has 192.168.10.10 (00:00:00:00:00:00) ?
Tell 192.168.10.1(00:01:02:50:0e:0e)
[...]
Back to the Win2k :
C:WINNT>arp -a
Interface : 192.168.10.10 on Interface 0x2
Adresse Internet Adresse physique Type
192.168.10.11 00-01-02-50-0e-0e dynamique
192.168.10.1 00-01-02-50-0e-0e statique
c'est pas de ma faute, c'est comme ça. Chez MS, en dehors de XP,
statique, ça veut plutôt dire permanent, à savoir que ça n'expire
jamais, mais que ça peut être mis à jour.
Bon, c'est pas tout ça, mais faut que je flush le cache, parce que le IE,
il couine là et du coup, je pas tester mes failles ;)))
euh... t'es sur qu'on peut pas rendre le cache arp de 2k statique ???
Quasiment oui (ma mémoire peut me jouer des tours), d'ailleurs, on va vérifier... Maintenant, tu prends ton outils de corruption de cache ARP favori (arpspoof, arp-sk, arp-tool, scapy, etc.) et tu essayes des corrompre une de ces entrées statiques.
Démonstration sur un Win2K SP4 dernier niveau de patch (192.168.10.10) :
C:WINNT>arp -s 192.168.10.1 00-02-7e-22-c3-48 C:WINNT>arp -a Interface : 192.168.10.10 on Interface 0x2 Adresse Internet Adresse physique Type 192.168.10.11 00-01-02-50-0e-0e dynamique 192.168.10.1 00-02-7e-22-c3-48 statique
--- Start classical sending --- TS: 11:23:06.464873 To: 00:10:a4:bb:8a:51 From: 00:01:02:50:0e:0e 0x0806 ARP Who has 192.168.10.10 (00:00:00:00:00:00) ? Tell 192.168.10.1(00:01:02:50:0e:0e) [...]
Back to the Win2k :
C:WINNT>arp -a Interface : 192.168.10.10 on Interface 0x2 Adresse Internet Adresse physique Type 192.168.10.11 00-01-02-50-0e-0e dynamique 192.168.10.1 00-01-02-50-0e-0e statique
c'est pas de ma faute, c'est comme ça. Chez MS, en dehors de XP, statique, ça veut plutôt dire permanent, à savoir que ça n'expire jamais, mais que ça peut être mis à jour.
Bon, c'est pas tout ça, mais faut que je flush le cache, parce que le IE, il couine là et du coup, je pas tester mes failles ;)))
-- BOFH excuse #77:
Typo in the code
Pierre LALET
Eric Belhomme wrote:
Si je comprends bien, la sécurité du système serait basée sur les adresses MAC ? Faut savoir que ça coute pas cher de changer une adresse MAC, c'est quand même pas terrible comme sécurité.
a chaque couche suffit sa peine ;) et sécuriser le réseau dès la couche de liaison est amha une tres bone chose, même si ca ne dispense pas des protections aux niveaux suivants...
C'est sur, si c'est juste supplementaire, pourquoi pas. Mais ca ne doit pas etre considere comme securisant. Il vaut mieux separer les reseaux.
Réseau entiérement en 2000 server
Faut avoir de l'humour.
rhô elle etait facile :))
C'est vrai, j'ai pas pu resister...
pierre
-- Pierre LALET -- Droids Corporation -- http://www.enseirb.fr/~lalet Clé publique PGP : http://www.enseirb.fr/~lalet/pierre_lalet.asc Empreinte de la clé : B6B8 0F89 2220 DF8B 0F3B C0C0 773E 15E6 A878 FC7E
Eric Belhomme wrote:
Si je comprends bien, la sécurité du système serait basée sur les
adresses MAC ? Faut savoir que ça coute pas cher de changer une
adresse MAC, c'est quand même pas terrible comme sécurité.
a chaque couche suffit sa peine ;) et sécuriser le réseau dès la couche de
liaison est amha une tres bone chose, même si ca ne dispense pas des
protections aux niveaux suivants...
C'est sur, si c'est juste supplementaire, pourquoi pas. Mais ca ne doit
pas etre considere comme securisant. Il vaut mieux separer les reseaux.
Réseau entiérement en 2000 server
Faut avoir de l'humour.
rhô elle etait facile :))
C'est vrai, j'ai pas pu resister...
pierre
--
Pierre LALET -- Droids Corporation
lalet@enseirb.fr -- http://www.enseirb.fr/~lalet
Clé publique PGP : http://www.enseirb.fr/~lalet/pierre_lalet.asc
Empreinte de la clé : B6B8 0F89 2220 DF8B 0F3B C0C0 773E 15E6 A878 FC7E
Si je comprends bien, la sécurité du système serait basée sur les adresses MAC ? Faut savoir que ça coute pas cher de changer une adresse MAC, c'est quand même pas terrible comme sécurité.
a chaque couche suffit sa peine ;) et sécuriser le réseau dès la couche de liaison est amha une tres bone chose, même si ca ne dispense pas des protections aux niveaux suivants...
C'est sur, si c'est juste supplementaire, pourquoi pas. Mais ca ne doit pas etre considere comme securisant. Il vaut mieux separer les reseaux.
Réseau entiérement en 2000 server
Faut avoir de l'humour.
rhô elle etait facile :))
C'est vrai, j'ai pas pu resister...
pierre
-- Pierre LALET -- Droids Corporation -- http://www.enseirb.fr/~lalet Clé publique PGP : http://www.enseirb.fr/~lalet/pierre_lalet.asc Empreinte de la clé : B6B8 0F89 2220 DF8B 0F3B C0C0 773E 15E6 A878 FC7E