誰かがC/Linuxの組み合わせのL2/L3レイヤー関連プロジェクトを行うためのアイディアを提案できますか?私は過去にTCPベースのアプリケーション層プロジェクトを行ってきたので、ネットワークの理解は私にとっては問題ではありません。私の処分によるLinuxコンピュータのカップルでは、誰かがL2/L3で興味深いことを示唆することができます。L2/L3ネットワークアイデアのネットワーク化は?
おかげで、
ミール
誰かがC/Linuxの組み合わせのL2/L3レイヤー関連プロジェクトを行うためのアイディアを提案できますか?私は過去にTCPベースのアプリケーション層プロジェクトを行ってきたので、ネットワークの理解は私にとっては問題ではありません。私の処分によるLinuxコンピュータのカップルでは、誰かがL2/L3で興味深いことを示唆することができます。L2/L3ネットワークアイデアのネットワーク化は?
おかげで、
ミール
あなたがネットワークを盗聴場合はあなたができるものがたくさんあります。たぶん多くのことが行われている(Wiresharkのメニューを覗いている)が、LANケーブルが接続されているときに電線に表示されているすべてのことを理解するだけで良い教育練習になるかもしれない。
パッシブネットワーク情報収集プログラム?ネットワークを盗聴し、すべてのデバイスについてできるだけ多くを発見しようとするものを書く。
平均的なデバイスがネットワークに侵入したときに、そのデバイスがどのくらい多くの情報を漏らしているのに驚くでしょう。などSTP、L2TP、CDP、としてARP要求と応答から
、あなたはホストがアクティブであるかを判断することができますことは、MACアドレスとIPアドレスは、L2マングメントプロトコルが使用されているものを、使用中のものです
あなたは可能性がありARP要求に対する統計分析を使用して、どのホストがルーターである可能性が最も高いかを判断します。また、ネットワーク上で使用されているサブネットとマスクを推測することもできます。
MACバインドの変更または不一致をネットワークで監視して、IPバインディングを使用して、誰かがARPをスプーフィングして中間者攻撃を行うことを試みているかどうかを確認できます。 IPv6では、不正なルーター通知を検出しようとする可能性があります。
DHCPトラフィックをスニッフィングして、ネットワークの一貫性をチェックできます。
進化した場合、侵入テスト担当者はこのツールを使用して、検出されずにネットワークを発見したり、ネットワークが攻撃を受けていないかどうかをチェックしたりすることができます。
STPを話す仮想ブリッジを作成します。 IP接続を使用して仮想イーサネットケーブルをトンネルできます。 –
暗号化とDiffie-Hellman鍵交換を使用したL2プロトコル? –