Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente | |||
les_commutateurs [2018/02/01 15:41] maxence.bisson |
les_commutateurs [2018/02/01 15:52] (Version actuelle) maxence.bisson |
||
---|---|---|---|
Ligne 32: | Ligne 32: | ||
Plusieurs méthodes permettent d'espionner sur un autre ordinateur le réseau sans la coopération du commutateur : | Plusieurs méthodes permettent d'espionner sur un autre ordinateur le réseau sans la coopération du commutateur : | ||
- | * ARP spoofing : trompe l'ordinateur ciblé de l'utilisateur en utilisant votre propre adresse MAC au lieu de celle de la passerelle de réseau ou en utilisant le mode d'émission broadcast. | + | * **ARP spoofing** : trompe l'ordinateur ciblé de l'utilisateur en utilisant votre propre adresse MAC au lieu de celle de la passerelle de réseau ou en utilisant le mode d'émission broadcast. |
- | * MAC flooding (inondation d' adresses MAC) : surcharge le commutateur avec plusieurs adresses MAC pour qu'il tombe dans un mode failopen. Ce dernier se comporte alors comme un simple concentrateur et diffuse les trames à tous les postes du réseau. Ce problème a été détecté et corrigé dans la majorité des commutateurs récents. Pour les plus anciens, une mise à jour du firmware devrait permettre d'éviter ce comportement chaotique. | + | * **MAC flooding** (inondation d' adresses MAC) : surcharge le commutateur avec plusieurs adresses MAC pour qu'il tombe dans un mode failopen. Ce dernier se comporte alors comme un simple concentrateur et diffuse les trames à tous les postes du réseau. Ce problème a été détecté et corrigé dans la majorité des commutateurs récents. Pour les plus anciens, une mise à jour du firmware devrait permettre d'éviter ce comportement chaotique. |