Outils pour utilisateurs

Outils du site


les_commutateurs

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
les_commutateurs [2018/02/01 15:41]
maxence.bisson
les_commutateurs [2018/02/01 15:52] (Version actuelle)
maxence.bisson
Ligne 32: Ligne 32:
 Plusieurs méthodes permettent d'​espionner sur un autre ordinateur le réseau sans la coopération du commutateur : Plusieurs méthodes permettent d'​espionner sur un autre ordinateur le réseau sans la coopération du commutateur :
  
-* ARP spoofing : trompe l'​ordinateur ciblé de l'​utilisateur en utilisant votre propre adresse MAC au lieu de celle de la passerelle de réseau ou en utilisant le mode d'​émission broadcast.+* **ARP spoofing** : trompe l'​ordinateur ciblé de l'​utilisateur en utilisant votre propre adresse MAC au lieu de celle de la passerelle de réseau ou en utilisant le mode d'​émission broadcast.
  
-* MAC flooding (inondation d' adresses MAC) : surcharge le commutateur avec plusieurs adresses MAC pour qu'il tombe dans un mode failopen. Ce dernier se comporte alors comme un simple concentrateur et diffuse les trames à tous les postes du réseau. Ce problème a été détecté et corrigé dans la majorité des commutateurs récents. Pour les plus anciens, une mise à jour du firmware devrait permettre d'​éviter ce comportement chaotique. ​+* **MAC flooding** (inondation d' adresses MAC) : surcharge le commutateur avec plusieurs adresses MAC pour qu'il tombe dans un mode failopen. Ce dernier se comporte alors comme un simple concentrateur et diffuse les trames à tous les postes du réseau. Ce problème a été détecté et corrigé dans la majorité des commutateurs récents. Pour les plus anciens, une mise à jour du firmware devrait permettre d'​éviter ce comportement chaotique. ​
  
  
les_commutateurs.1517496116.txt.gz · Dernière modification: 2018/02/01 15:41 par maxence.bisson