dans le bon ordre. Cependant, Ethernet (802.3) n'utilise pas ces fonctionnalités qui sont déléguées aux pr... ’est pas le plus facile et un attaquant préférera utiliser le mécanisme de **gratuitous ARP** pour pallier ... u local.
En imaginant maintenant que l’attaquant utilise plusieurs adresses IP, il
peut alors totalement i... victime d’après son adresse MAC et que le lien à utiliser pour le faire est dans le VLAN 20. Cela correspo
tination ====
Enfin, il est également possible d’utiliser n’importe quelle adresse destination et notammen... ser par une attaque.
Traceroute est un outil qui utilise ICMP pour identifier la route, c’est-à-dire les n... e à 1, il précise aussi une nouvelle passerelle à utiliser, dans le cas ici, lui-même 192.168.1.100.
Ensui... intermédiaire. La machine victime ne peut donc l’utiliser pour
vérifier qu’il s’agit bien du paquet qu’ell