1 Summary: Active sniffer
2 Summary(pl.UTF-8): Aktywny sniffer
7 Group: Networking/Utilities
8 Source0: http://dl.sourceforge.net/angst/%{name}-%{version}.tar.gz
9 # Source0-md5: 21643cd776bf478c6fbe4ddabb826be8
10 Patch0: %{name}-DESTDIR.patch
11 Patch1: %{name}-libnet.patch
12 URL: http://angst.sourceforge.net/
13 BuildRequires: libnet1-devel
14 BuildRequires: libpcap-devel
15 BuildRoot: %{tmpdir}/%{name}-%{version}-root-%(id -u -n)
18 Angst is an active sniffer, based on libpcap and libnet. Angst
19 provides methods for aggressive sniffing on switched local area
20 network environments. It dumps the payload of all the TCP packets
21 received on the specified ports. Moreover, it implements methods for
22 active sniffing. Angst currently provides two active sniffing methods.
23 The first monitors ARP requests, and after enabling IP forwarding on
24 the local host, sends ARP replies mapping all IPs to the local MAC
25 address. The second method floods the local network with random MAC
26 addresses (like macof v1.1 by Ian Vitek), causing switches to send
29 %description -l pl.UTF-8
30 Angst to aktywny sniffer, oparty na libpcap i libnet. Angst dostarcza
31 metody do agresywnego sniffowania w środowiskach lokalnych
32 switchowanych sieci. Zrzuca payload wszystkich pakietów TCP odebranych
33 na podanych portach. Co więcej, ma zaimplementowane (aktualnie dwie)
34 metody aktywnego sniffowania. Pierwsza to monitorowanie żądań ARP i po
35 włączeniu przekazywania IP na lokalnej maszynie wysyłanie odpowiedzi
36 ARP przekierowujących całe IP na lokalny adres MAC. Druga to
37 floodowanie sieci lokalnej losowymi adresami MAC (podobnie do macof
38 v1.1 Iana Vitka), co powoduje, że switche wysyłają pakiety na
46 mv -f Makefile.linux Makefile
54 rm -rf $RPM_BUILD_ROOT
57 DESTDIR=$RPM_BUILD_ROOT
60 rm -rf $RPM_BUILD_ROOT
63 %defattr(644,root,root,755)
64 %doc ChangeLog README TODO
65 %attr(755,root,root) %{_sbindir}/*
66 %{_mandir}/man8/%{name}.8*