• Rive
    #15
    Mondjuk, egy elsődleges szűrés után egy echo request csomag törzsében, vagy akár egy előzmények nélküli ACK-ban továbbítja a fennmaradó információt a megfelelő programokkal ellátott célgépnek - akár egy másik gép IP-számát ellopva, hiszen sajnos a kisebb-nagyobb cégek tűzfalainál sajnos még ma sem minden esetben ellenőrzik pl. azt, hogy a belülről jövő forgalomnál a MAC addr. stimmel-e az IP-vel...

    A MAC átírása, bár nem lehetetlen, de valamivel nehezebb ügy...