[Question] Sniffing For Dummies |
15/12/2006 09:41:06 (+0700) | #31 | 30589 |
prof
Moderator
|
Joined: 23/11/2004 01:08:55
Messages: 205
Offline
|
|
Mr.Khoai wrote:
Gửi prof: Ettercap quả là một tool có rất nhiều chức năng. Nó vẫn đóng vai trò Man In the Middle khi tiến hành sniff dữ liệu giữa 2 đầu của một ssh hoặc ssl connection? Vậy các certificate mà ettercap tạo ra sẽ được thông báo cho user! Sau đó thì mọi dữ liệu đi que đều bị ettercap bắt được.
...
khoai
Hello Mr.Khoai,
Một cách *nôm na*, có thể xem máy cài đặt Ettercap đóng vai trò như một proxy chắn giữa 1 client A và 1 server B nào đó. Rõ ràng bằng cách này, Ettercap sẽ thu được toàn bộ thông tin về keys, certificates trong quá trình SSL handshake chẳng hạn. Theo như prof hiểu, khi client's certificate được gửi từ A -> B, nó sẽ bị sniff bởi Ettercap, và sau đó Ettercap sẽ sinh một fake certificate để gửi tới B. Quá trình này xảy ra tương tự cho chiều từ B -> A. Do đó, một khi thông tin về keys, certificates đều bị lọt vào tay của Ettercap, nó hoàn toàn có thể giải mã, mã hoá dữ liệu truyền thông giữa A & B.
Vậy có cách nào khắc phục triệt để tình trạng này? Hay phải thông báo cho từng user cẩn thận hơn với các message về certificate như vậy?
Thiết nghĩ bên cạnh các giải pháp áp dụng chung như prof đã đề nghị ở trên, đ/v các trường hợp riêng như thế này, giải pháp có thể phụ thêm như:
- Sử dụng Certificate của một 3rd-party đáng tin cậy (VeriSign chẳng hạn)
- Khuyến cáo end-users nhận thức rõ sự tồn tại của các fake certificates. Bởi vì thông thường người sử dụng không mấy khi để ý hoặc không mấy khi phân biệt đâu là một cert. giả mạo, đâu là cert. mà anh ta quen thuộc.
Thân mến. |
|
|
|
|
[Question] Sniffing For Dummies |
15/12/2006 11:59:07 (+0700) | #32 | 30604 |
Mr.Khoai
Moderator
|
Joined: 27/06/2006 01:55:07
Messages: 954
Offline
|
|
Gửi father_nghia_den:
- Kẻ tấn công, theo cách dùng ARP poisoning, hay ARP proofing, sẽ gửi đi nhiều ARP reply trong khi không ai request. IP trong ARP reply là IP của máy B, MAC address lại là MAC của máy đang tấn công.
- Máy bị tấn công nhận ARP reply đó, và sẽ cache ARP entry này. Sau đó, khi muốn gửi một packet đến máy B, thay vì gửi đến MAC của máy B, lại gửi đến MAC của máy đang tấn công.
- Non-broadcast không hẳn là multicast. Tính chất "non-broadcast" chỉ là để các máy không ở chế độ promiscuous drop packet này ở tầng data link mà thôi.
- Câu này đang được bàn tán đây :~).
Gửi prof: Thanks bồ. Nhưng theo ý khoai thấy thì sử dụng một 3rd party cert, có lẽ khả quan hơn vì làm việc với các end-users là rất khổ.
khoai |
|
|
|
|
[Question] Sniffing For Dummies |
15/12/2006 22:23:58 (+0700) | #33 | 30652 |
father_nghia_den
Elite Member
|
0 |
|
|
Joined: 06/10/2003 16:48:21
Messages: 95
Offline
|
|
Mr.Khoai wrote:
Gửi father_nghia_den:
- Kẻ tấn công, theo cách dùng ARP poisoning, hay ARP proofing, sẽ gửi đi nhiều ARP reply trong khi không ai request. IP trong ARP reply là IP của máy B, MAC address lại là MAC của máy đang tấn công.
- Máy bị tấn công nhận ARP reply đó, và sẽ cache ARP entry này. Sau đó, khi muốn gửi một packet đến máy B, thay vì gửi đến MAC của máy B, lại gửi đến MAC của máy đang tấn công.
- Non-broadcast không hẳn là multicast. Tính chất "non-broadcast" chỉ là để các máy không ở chế độ promiscuous drop packet này ở tầng data link mà thôi.
- Câu này đang được bàn tán đây :~).
Gửi prof: Thanks bồ. Nhưng theo ý khoai thấy thì sử dụng một 3rd party cert, có lẽ khả quan hơn vì làm việc với các end-users là rất khổ.
khoai
Thanks Khoai đã trả lời .
Tớ thắc mắc nhất vấn đề là làm sao để biết các NIC trong LAN nick nào đang ở promisuous mode
Theo như anh conmale nói
Cách thủ công để detect một promisuous NIC là gởi một "non-broadcast" ARP đi đến các NIC trong subnet. NIC nào trong subnet ở tình trạng promiscuous sẽ cache ARP entry này
Vậy làm sao để biết NIC nào sẽ cache ARP entry mà mình gửi non-broadcast ARP :?) |
|
|
|
|
[Question] Sniffing For Dummies |
15/12/2006 22:43:49 (+0700) | #34 | 30656 |
|
conmale
Administrator
|
Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
|
|
father_nghia_den wrote:
Tớ thắc mắc nhất vấn đề là làm sao để biết các NIC trong LAN nick nào đang ở promisuous mode
Theo như anh conmale nói
Cách thủ công để detect một promisuous NIC là gởi một "non-broadcast" ARP đi đến các NIC trong subnet. NIC nào trong subnet ở tình trạng promiscuous sẽ cache ARP entry này
Vậy làm sao để biết NIC nào sẽ cache ARP entry mà mình gửi non-broadcast ARP :?)
Khì khì, nếu em đã biết được NIC nào sẽ cache ARP thì còn detect làm chi nữa? tóm cổ nói luôn chớ chờ gì nữa? :lol |
|
What bringing us together is stronger than what pulling us apart. |
|
|
|
[Question] Sniffing For Dummies |
15/12/2006 23:18:39 (+0700) | #35 | 30669 |
|
mudzot
Elite Member
|
0 |
|
|
Joined: 26/06/2006 14:41:27
Messages: 76
Offline
|
|
Em góp tí ý kiến. Em test thử man-in-the-middle giữa 1 máy windows và 1 máy mandriva linux bằng Cain&Abel, chọn chế độ gửi ARP unicast 30s/lần, spoof MAC. Kết quả là cả 2 đều cache ARP và bị sniff gọn. Vậy cách test trên của anh có chính xác không, vì cả 2 máy đó hoạt động bình thường mà không sniff ai cả.
Ngoài ra em nghĩ thế này, giả sử em sniff tài liệu mật của ông trưởng phòng gửi cho ông phó phòng theo cách như trên. Nếu trên 2 máy đó không cài phần mêm theo dõi sự thay đổi đột ngột của MAC thì sau khi cache ARP bị xóa, dường như là không có bằng chứng nào chứng minh được việc này có phải không ạ. |
|
|
|
|
[Question] Sniffing For Dummies |
15/12/2006 23:23:21 (+0700) | #36 | 30672 |
father_nghia_den
Elite Member
|
0 |
|
|
Joined: 06/10/2003 16:48:21
Messages: 95
Offline
|
|
To anh conmale : Em nói làm sao để biết mà !?
Anh có nói NIC nào trong subnet ở tình trạng promiscuous sẽ cache ARP entry này
Vậy làm sao để biết NIC nào sẽ cache ARP entry ? |
|
|
|
|
[Question] Sniffing For Dummies |
15/12/2006 23:42:12 (+0700) | #37 | 30676 |
|
conmale
Administrator
|
Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
|
|
father_nghia_den wrote:
To anh conmale : Em nói làm sao để biết mà !?
Anh có nói NIC nào trong subnet ở tình trạng promiscuous sẽ cache ARP entry này
Vậy làm sao để biết NIC nào sẽ cache ARP entry ?
Mình sẽ không biết cho đến khi mình ping. Em đọc kỹ lại đi. |
|
What bringing us together is stronger than what pulling us apart. |
|
|
|
[Question] Re: Sniffing For Dummies |
16/12/2006 00:20:03 (+0700) | #38 | 30681 |
vietwow
Member
|
0 |
|
|
Joined: 28/06/2006 13:15:47
Messages: 90
Offline
|
|
Mình sẽ không biết cho đến khi mình ping. Em đọc kỹ lại đi.
Đâu hẳn là chỉ có ping mới biết được đâu anh ) em nghĩ chỉ cần nó có "giao tiếp" với máy khác là biết được gòi :wink: |
|
|
|
|
[Question] Re: Sniffing For Dummies |
20/12/2006 06:43:00 (+0700) | #39 | 31457 |
|
meomap_hp
Member
|
0 |
|
|
Joined: 04/12/2006 00:15:11
Messages: 46
Offline
|
|
Hay quá ta, em mới bít snif này lần đầu ,nhà em có 2 máy nối mạng anh chị cho em link download nó (for window)để em về test nó xem sao
-Ah ,cho em hỏi cái sniff này có "ngửi" được máy ở ngoài internet ko, em nghe các anh nói ở trên thì nó chỉ "ngửi" được trong LAN thôi à .
---------------------------------------------------------------------
Em là Niubi rất muốn làm quen và học hỏi anh chị nào ở HP |
|
|
|
|
[Question] Re: Sniffing For Dummies |
01/09/2007 01:18:19 (+0700) | #40 | 82525 |
blackrose80
Member
|
0 |
|
|
Joined: 29/06/2007 11:59:05
Messages: 7
Offline
|
|
Thế không hiểu nếu em đổi dịa chỉ MAC của máy em sang địa chỉ MAC của 1 máy khác trong mạng LAN thì sao nhỉ |
|
|
|
|
[Question] Re: Sniffing For Dummies |
02/09/2007 00:10:45 (+0700) | #41 | 82729 |
blackrose80
Member
|
0 |
|
|
Joined: 29/06/2007 11:59:05
Messages: 7
Offline
|
|
Các bác cho em hỏi 1 tý, mạng LAN của em dùng switch. Vậy làm thế nào để biết được nội dung các gói tin đi và đến 1 máy nào đó trong LAN. Cám ơn các bác nhiều |
|
|
|
|
[Question] Re: Sniffing For Dummies |
08/09/2007 22:15:24 (+0700) | #42 | 83978 |
|
PhuongDT
Member
|
0 |
|
|
Joined: 19/04/2005 02:36:42
Messages: 41
Location: HVA
Offline
|
|
Qua các thảo luận của mọi người mình cũng biết thêm được 1 số điều. Thanks |
|
|
|
|
[Question] Re: Sniffing For Dummies |
08/01/2008 10:47:40 (+0700) | #43 | 108994 |
|
kenji
Member
|
0 |
|
|
Joined: 24/09/2003 13:20:28
Messages: 77
Offline
|
|
nhân tiện đọc bài này mình thấy giống trường hợp mình gặp quá. Post lên đây share với mọi người thông tin tham khảo vụ ARP posioning này.
LAN có con cisco 837 cấu hình adsl và nối vào con sw 2960 ra các máy con. con 837 cấu hình đơn giản adsl thui, con sw2960 thì ko config gì hết. Một hôm đẹp trời, cái symantect tự nhiên nó dectect cái vật thế lạ ko bit ở đâu, thông báo đại loại là ARP Cache Posion và một cái MAC, mình dùng phần mên scan network vẫn hay use để xem bao nhiêu IP đang online thì truy ra MAC này dang dùng cho IP của cisco router???? hiện tượng là mạng LAN hơi chậm so với mọi hôm. Vào router show cái bảng CAM lên thì thấy cái MAC mà symantec cảnh báo lại là IP của chính router nhưng port kết nối với router lại là port khác trong khi cái MAC giả này lại đến từ một port khác (khi show mac address-table sẽ có thông tin IP và MAC cùng port lun). Từ đây truy ra từ từ tới đúng cái máy có cái MAC giả này và...bụp. Hết phim!!!
Nhưng mình lại thắc mắc là tại sao MAC của router lại bị biến thành MAC của máy giả đó và trên router ko bit có lệnh gì để ngăn chăn chuyện này xảy ra lần nữa ko ta??? |
|
|
|
|
[Question] Re: Sniffing For Dummies |
08/01/2008 11:26:07 (+0700) | #44 | 108999 |
StarGhost
Elite Member
|
0 |
|
|
Joined: 29/03/2005 20:34:22
Messages: 662
Location: The Queen
Offline
|
|
kenji wrote:
nhân tiện đọc bài này mình thấy giống trường hợp mình gặp quá. Post lên đây share với mọi người thông tin tham khảo vụ ARP posioning này.
LAN có con cisco 837 cấu hình adsl và nối vào con sw 2960 ra các máy con. con 837 cấu hình đơn giản adsl thui, con sw2960 thì ko config gì hết. Một hôm đẹp trời, cái symantect tự nhiên nó dectect cái vật thế lạ ko bit ở đâu, thông báo đại loại là ARP Cache Posion và một cái MAC, mình dùng phần mên scan network vẫn hay use để xem bao nhiêu IP đang online thì truy ra MAC này dang dùng cho IP của cisco router???? hiện tượng là mạng LAN hơi chậm so với mọi hôm. Vào router show cái bảng CAM lên thì thấy cái MAC mà symantec cảnh báo lại là IP của chính router nhưng port kết nối với router lại là port khác trong khi cái MAC giả này lại đến từ một port khác (khi show mac address-table sẽ có thông tin IP và MAC cùng port lun). Từ đây truy ra từ từ tới đúng cái máy có cái MAC giả này và...bụp. Hết phim!!!
Nhưng mình lại thắc mắc là tại sao MAC của router lại bị biến thành MAC của máy giả đó và trên router ko bit có lệnh gì để ngăn chăn chuyện này xảy ra lần nữa ko ta???
1. Khái niệm CAM table không phải dùng cho router.
2. Bồ viết "...thì thấy cái MAC mà symantec cảnh báo lại là IP của chính router..." không hiểu nghĩa là gì
3. Không có cách nào để có thể thay đổi MAC của router, trừ phi router bị compromised.
4. Không thể có chuyện ARP poisoning khi có sự xuất hiện của router ở giữa. |
|
Mind your thought. |
|
|
|
[Question] Re: Sniffing For Dummies |
09/01/2008 00:07:30 (+0700) | #45 | 109091 |
|
kenji
Member
|
0 |
|
|
Joined: 24/09/2003 13:20:28
Messages: 77
Offline
|
|
1. Khái niệm CAM table không phải dùng cho router.
--> ý mình là vào switch show cái mac address table lên
2. Bồ viết "...thì thấy cái MAC mà symantec cảnh báo lại là IP của chính router..." không hiểu nghĩa là gì
--> Ý mình là Symantec nó alarm ra một bảng thông báo (rất tiếc bằng tiếng Nhật dọc ko hiểu) nó chỉ hiện ra cái cột ghi là MAC, một cột tương ứng ghi ARP Cache Posion và mấy cái cột tiếng Nhật đọc ko hiểu.
3. Không có cách nào để có thể thay đổi MAC của router, trừ phi router bị compromised.
--> Mình nghĩ là router mình bị dính "chưởng" vụ này rùi
4. Không thể có chuyện ARP poisoning khi có sự xuất hiện của router ở giữa.
--> vậy trường hợp của mình bạn có bit thông tin gì giải thích giúp mình với. Mình ko hiểu lắm về vụ này |
|
|
|
|
[Question] Re: Sniffing For Dummies |
09/01/2008 02:24:09 (+0700) | #46 | 109118 |
pnco
HVA Friend
|
Joined: 24/06/2005 16:33:48
Messages: 515
Offline
|
|
Bro StarGhost đọc không kỹ rồi, không phải router xuất hiện ở giữa mà là router được nối vào 1 cái switch.
@kenji: vấn đề này cũng được bàn khá nhiều rồi, để chống lại thì 1 là dùng ARP tĩnh, 2 là dùng VLAN, còn tại sao "MAC của router bị biến thành MAC của cái máy giả đó" thì google với từ khóa "ARP poison" nó ra 1 rổ
Edit: chủ đề này đã bàn rất kỹ, kenji hình như chưa đọc, tui mới vừa đọc |
|
|
|
|
[Question] Re: Sniffing For Dummies |
09/01/2008 04:18:16 (+0700) | #47 | 109144 |
|
kenji
Member
|
0 |
|
|
Joined: 24/09/2003 13:20:28
Messages: 77
Offline
|
|
mình có đọc và như mình đã post ở trên là mình share cho mọi người tham khảo thêm thui. Nếu ai bit rõ thì có thể chỉ cách solve vấn đề cho từng trường hợp, như mình thì chỉ có cách tháo dây mạng máy đó ra |
|
|
|
|
[Question] Re: Sniffing For Dummies |
09/01/2008 06:45:00 (+0700) | #48 | 109174 |
StarGhost
Elite Member
|
0 |
|
|
Joined: 29/03/2005 20:34:22
Messages: 662
Location: The Queen
Offline
|
|
pnco wrote:
Bro StarGhost đọc không kỹ rồi, không phải router xuất hiện ở giữa mà là router được nối vào 1 cái switch.
@kenji: vấn đề này cũng được bàn khá nhiều rồi, để chống lại thì 1 là dùng ARP tĩnh, 2 là dùng VLAN, còn tại sao "MAC của router bị biến thành MAC của cái máy giả đó" thì google với từ khóa "ARP poison" nó ra 1 rổ
Edit: chủ đề này đã bàn rất kỹ, kenji hình như chưa đọc, tui mới vừa đọc
Hì hì, sorry vì chưa đọc kỹ.
@kenji: bồ nên xem lại bài viết trước khi post nhé, về mặt kĩ thuật thì có quá nhiều lỗi đấy. Chính vì thế mình mới bị nhầm.
Nếu trong trường hợp của bồ thì có thể cấu hình port security cho 2960. Bồ có thể đặt MAC của router vào cái port mà switch nối với router, ví dụ FA0/10 chẳng hạn. Sau đó đặt chế độ bảo vệ ở tình trạng shutdown (default), nó sẽ chặn truy cập của attacker nếu phát hiện attack, rồi thông báo cho bồ. Chi tiết có thể dùng help của switch, hoặc search google với từ khóa port security.
Thân. |
|
Mind your thought. |
|
|
|
[Question] Re: Sniffing For Dummies |
27/04/2008 14:25:38 (+0700) | #49 | 127805 |
|
manhlan99
Member
|
0 |
|
|
Joined: 26/06/2006 23:45:53
Messages: 35
Offline
|
|
MAC router vẫn bị giả như thường.Đã kiểm chứng bằng Cain và WireSark.
Giả sử mang có 10 máy A1,A2,....,A10,máy hacker là máy A1 sẽ tiến hành sniff bằng Cain,sau khi xem kỹ các bản tin ra vào mạng thì em nhận thấy 1 điều là MAC của A2,....,A10 trong bảng ARP của Router đều giống nhau và giống A2
Mỗi địa chỉ MAC của một thiết bị là duy nhất,tạo sao router lại có thể có MAC Table như vậy?
Mong các bác giải thích? |
|
|
|
|
[Question] Re: Sniffing For Dummies |
20/07/2008 14:16:21 (+0700) | #50 | 142438 |
thaovn
Elite Member
|
0 |
|
|
Joined: 21/08/2003 21:10:57
Messages: 16
Offline
|
|
Nguồn tổng hợp:
Bài viết này Lovelinux đưa ra chỉ để các quản trị viên tham khảo, vì Lovelinux đã từng là 1 tay sniffer cách đây khá lâu rồi và hồi đó gặp nhiều cao thủ quá - nên tắt điện - ngủ đông luôn. Có một số cách phòng thủ mà Lovelinux hiểu (các cao thủ nào biết rồi thì xin góp ý cho)
1. Tay admin vào command (shell của linux) gõ:
Code:
nó sẽ hiện ra các máy có MAC Address trùng với Mac của Gateway hay modem.
Khi đó họ chỉ cần sử dụng phần mềm tìm Mac 1 phát
ví dụ tớ sử dụng lanlook http://www.snapfiles.com/get/lanlook.html
thế là phát hiện ra kẻ tấn công, sợ wé :eek:.
Cách chống lại "cách phòng thủ trên": Đơn giản nhưng hiệu nghiệm
A. Cài vmwave, sử dụng hệ điều hành này để sniff
B. MAC Flooding: Sử dụng đa hệ thống - send khoảng 20.000 cái Mac - máy này giả mac máy này, máy kia giả mac gate, máy nọ giả mác máy ... mình . Cho dữ liệu chạy loạn lên ). Cách này có tác dụng làm ... đơ luôn mạng và nếu máy bạn không quá mạnh - cũng đơ luôn . (có thể dùng http://www.oxid.it/downloads/ca_setup.exe để tấn công Flood).
C. Remote vào 1 thằng nào đó sau đó tấn công - Xóa log. - Hữu hiệu nhất và rất khó phát hiện .
2. Tắt ARP đi - disable ARP
Trong linux sử dụng:
Code:
để disable ARP protocol trên interface eth0
Trên Windows sử dụng:
Code:
arp -d inet- addr
Thí dụ: arp -d 192.168.1.60 00-AA-00-26-09-B5
hoặc:
To disable gratuitous ARPs after applying this hotfix:
1. Click Start, click Run, type regedt32, and then click OK.
2. On the Windows menu, click HKEY_LOCAL_ MACHINE on Local Machine.
3. Click the \System\CurrentControlSet\Services\TcpIp\Parameters folder.
4. Double-click the ArpRetryCount value, type 0, (for Windows 2000, type 1) and then click OK.
5. Quit Registry Editor, and then restart the computer.
(nếu ko có key này thì add thêm vào).
3. ARP Static - Đặt ARP tĩnh cho máy cần bảo vệ (personal)
Linux:
Code:
để liệt kê các entries có sắn,
Code:
để delete lần lượt các entries tìm thấy
sau đó thêm vào các arp entries bằng tay:
Code:
sudo arp -s 192.168.1.60 XXXXXXXXXX
hiện tại chỉ cần add vào một số entries cần thiết nhất như của Gateway chẳng hạn hoặc citrix
4. Sử dụng 1 số tool sau:
a. Nhận biết & chống MAC Flooding: Cách này dễ nhận biết.
MACManipulator: tool này cho phép thiết lập 1 phiên MAC Flood, giúp admin test xem switch có chịu nổi khi bị flood hay không. MAC Flooding chỉ có tác dụng đối với các loại switch rẻ tiền (ít port).
b. Chống ARP Spoofing: hơi khó do khi đó network traffic không có biến đổi gì nhiều. Một dấu hiệu là khi 1 host bị spoof thì máy attack sẽ có MAC giống với máy đó. Vì vậy admin chỉ cần query MAC từ các host trong network, nếu có 2 MAC giống nhau thì coi như network under attack.
Các tool ARP analyzer:
Công cụ http://www.securityfocus.com/tools/3517 có chức năng phát hiện ARP Spoofing trên windows
tools dùng cho Linux: http://linux.softpedia.com/get/System/Networking/ARPSpoofDetector-29291.shtml, https://www.arp-guard.com/index.epl.en?set=1, http://sguil.sourceforge.net/index.php?page=download, ARP Watch cho hệ thống company (tuy nhiên ko phù hợp khi sử dụng DHCP).
5.> Cách khác
> OS x has a patch y which helps preventing ARP spoofing (like antidote)
> or
> -OS x in version y has a small built in ARP prevention (like SunOS)
> or
> -Firewall/IDS x is able to prevent/detect ARP spoofing
tham khảo một số nguồn:
/hvaonline/posts/list/20575.html
http://securitylabs.websense.com/content/Blogs/2885.aspx
http://www.issociate.de/board/post/271242/Defending_ARP_Spoofing.html
http://www.derkeiler.com/Newsgroups/comp.os.ms-windows.nt.admin.security/2005-11/0005.html
http://support.microsoft.com/kb/219374
http://www.issociate.de/board/post/271242/Defending_ARP_Spoofing.html
http://www.acsac.org/2003/papers/111.pdf
http://hackingart.com/bao_mat_tren_centos/109-sniff_server_how_prevent_arp_poison_arp_spoofing_mac_flooding.html |
|
|
|
|
[Question] Re: Sniffing For Dummies |
08/09/2008 03:39:52 (+0700) | #51 | 150203 |
hoangm
Member
|
0 |
|
|
Joined: 01/05/2008 17:01:06
Messages: 3
Offline
|
|
Cho em hỏi 2 trường hợp này.
PC Sniff - Switch 8ports - Switch 24ports - Modem & PC Sniffed
PC Sniff - Switch 24ports - Modem & PC Sniffed
Trường hợp nối qua 2 switch em sniff lúc được lúc không. Trường hợp còn lại thì sniff rất tốt.
Mấy huynh có thể giúp em hiểu tại sao không ạh?
|
|
|
|