From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: Message-ID: <450D8FEA.9010305@inrecolan.com> Date: Sun, 17 Sep 2006 22:11:54 +0400 From: "Alexandr A. Alexandrov" Organization: Inreco LAN User-Agent: Thunderbird 1.5.0.7 (X11/20060909) MIME-Version: 1.0 To: ALT Linux Community References: <1158332166.26959.denwebmail-6@johnheadlong@nightmail.ru> In-Reply-To: <1158332166.26959.denwebmail-6@johnheadlong@nightmail.ru> X-Enigmail-Version: 0.94.0.0 Content-Type: text/plain; charset=KOI8-R Content-Transfer-Encoding: 8bit Subject: Re: [Comm] Question on FTP X-BeenThere: community@lists.altlinux.org X-Mailman-Version: 2.1.9rc1 Precedence: list Reply-To: ALT Linux Community List-Id: ALT Linux Community List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sun, 17 Sep 2006 18:11:56 -0000 Archived-At: List-Archive: List-Post: Доброго времени суток! Headlong John пишет: > > Да, сейчас вот у меня люди получают доступ внутри локальной сети предприятия. Чтобы перехватить пароль необходимо перехватить пакеты, передаваемые от клиента серверу. Это означает, что либо пакеты должны ретранслироваться коммутатором на все порты, либо сервер или клиенты должны быть поражены злоумышленником. Но сейчас коммутаторы типа switching hub, они вроде не должны на все порты информацию дублировать? > > Они-то не должны. Но вот если у тебя в сети не отслеживаются атаки на ARP с перенаправлением/дублированием - любой современный сниффер с этим справится. Не могу, правда, сказать, насколько успешно это будет при большом количестве свичей (сложной топологии сети) - но в простых случаях лично убеждался в этом... -- С уважением, ААА. Девиз дня: Даже у самого плохого человека можно найти что-то хоpошее, если его тщательно обыскать