Dziękuję bardzo, naprawdę dużo się od Was nauczyłem (sądzę, że nikt nie wytłumaczył by tego lepiej).
Czyli mogę stwierdzić, że ARP poisoning działa min. w ten sposób:
A__ARP-->Sieć-->B(?) (komputer A wysyła zapytanie ARP o adres kompa B)
B (podszyty haker)___ARP---> A (Haker odpowiedział pierwszy na pakiet A jako B)
(Zaczyna się transmisja, każdy następny pakiet z komputera A mający trafić do B najpierw trafi do hakera, dopiero potem do prawdziwego B
A___Pakiet TCP--->B (haker)~~>B (haker odsyła pakiet do prawdziwego odbiorcy pakietu- komputera B)
Czyli od teraz każdy pakiet będzie trafiał do hakera i dopiero haker będzie je odsyłał do prawdziwego hosta docelowego, myślę, że coś zrozumiałem, wczoraj przestudiowałem parę razy Wasze posty i bardzo dużo się nauczyłem, chociaż trochę się motałem
Jeśli dobrze to zrozumiałem ( a troszkę się zamotałem) to dlaczego prawdziwy odbiorca pakietu (skoro nie doczekał się odebrania pakietu) nie wyśle do A pakietu z flagą RES lub FIN?
EDIT: Na forum przeczytałem o żądaniu i odpowiedzi (Echo Request/Echo Reply) i już o tym wspominaliście przy ICMP (wiem że wychodzi to z narzędzia ping) ale czym dokładnie jest Echo, pytam bo na wikipedii ani nigdzie nie znalazłem nic (może źle szukam)
Załączam serdeczne pozdrowienia!
FX12