Diferencia entre revisiones de «Ataque con Yersinia»
(Página creada con «<p>Vamos a hacer un ejercicio, siempre usando también esta vez vamos a ver el uso de Kali sobre todo para analizar el tráfico STP (Spanning Tree Protocolo). Abrimos y voy a echarnos del anuncio de este peligroso usarlo como root. Vamos a minimizar un poco, visualizar para poder ver las dos ventanas juntas y en la interfaz del comando ejecutamos el comando ataque. Ha sido desde el cine al protocolo spp. Un ataque ser es una sola trama que va a buscar romper el árbol…») |
(Sin diferencias)
|
Revisión del 13:57 25 jul 2023
Vamos a hacer un ejercicio, siempre usando también esta vez vamos a ver el uso de Kali sobre todo para analizar el tráfico STP (Spanning Tree Protocolo). Abrimos y voy a echarnos del anuncio de este peligroso usarlo como root. Vamos a minimizar un poco, visualizar para poder ver las dos ventanas juntas y en la interfaz del comando ejecutamos el comando ataque. Ha sido desde el cine al protocolo spp. Un ataque ser es una sola trama que va a buscar romper el árbol o la jerarquía que tiene el protocolo. Ese tipo seleccionamos una interfaz en Wireshark, la de cero en nuestro caso, y lanzamos la cabeza.
Ahora volvemos a la interfaz de comando y ejecutamos el cine. Como vemos, solo fue una trama. Detenemos Wireshark y vamos a analizar qué es lo que ha sucedido. Vemos que se es una trama que habla del protocolo Spanning Tree y protocolo. En este caso, la red de Ubrique es la trama. En este caso, lo marca como que es una trama que no es de cambio de configuración y nos muestra el aire del bridge desde el root y el aire y del puente también. En este caso, nos está mostrando que tiene un Bridge Identify que busca, estos son números siempre múltiplos de 128, y nos va a buscar un valor bajo para que pueda considerarse mayor jerarquía que el root. Entonces, lo que estamos viendo aquí es el Root Identify que está proponiendo sí con un bajo valor para poder considerarse nuevamente como root.