To podobno trzecia metoda podsłuchu na switchach (obok ARP spoofingu i MAC floodingu). Chciałem się zapytać o Wasze doświadczenia. Z moich eksperymentów wynika, że jak wpisze MACa od jakiegoś kompa w LANie to po prostu ja mam neta a jego wywala. Jak wpisze MACa od routera to oczywiście nikt nie ma neta, łącznie ze mną
I jak tu mówić o tym że pakiety powędrują i do mnie i do "klonowanego" kompa?? Jak poprawnie stosować tą technikę??
I jak tu mówić o tym że pakiety powędrują i do mnie i do "klonowanego" kompa?? Jak poprawnie stosować tą technikę??