X-Git-Url: https://git.pld-linux.org/?a=blobdiff_plain;f=angst.spec;h=fa668d2a5282e3ba03497a94f12f227893752a59;hb=HEAD;hp=eb8705ab7edb71de34e7e7352900bf2f2c4b8de5;hpb=fe4d092df8e38150907399ffa53add05e572a2ed;p=packages%2Fangst.git diff --git a/angst.spec b/angst.spec index eb8705a..fa668d2 100644 --- a/angst.spec +++ b/angst.spec @@ -1,11 +1,11 @@ -Summary: active sniffer -Summary(pl): aktywny sniffer +Summary: Active sniffer +Summary(pl.UTF-8): Aktywny sniffer Name: angst Version: 0.4b Release: 1 License: BSD Group: Networking/Utilities -Source0: http://heanet.dl.sourceforge.net/angst/%{name}-%{version}.tar.gz +Source0: http://dl.sourceforge.net/angst/%{name}-%{version}.tar.gz # Source0-md5: 21643cd776bf478c6fbe4ddabb826be8 Patch0: %{name}-DESTDIR.patch Patch1: %{name}-libnet.patch @@ -26,12 +26,24 @@ address. The second method floods the local network with random MAC addresses (like macof v1.1 by Ian Vitek), causing switches to send packets to all ports. +%description -l pl.UTF-8 +Angst to aktywny sniffer, oparty na libpcap i libnet. Angst dostarcza +metody do agresywnego sniffowania w środowiskach lokalnych +switchowanych sieci. Zrzuca payload wszystkich pakietów TCP odebranych +na podanych portach. Co więcej, ma zaimplementowane (aktualnie dwie) +metody aktywnego sniffowania. Pierwsza to monitorowanie żądań ARP i po +włączeniu przekazywania IP na lokalnej maszynie wysyłanie odpowiedzi +ARP przekierowujących całe IP na lokalny adres MAC. Druga to +floodowanie sieci lokalnej losowymi adresami MAC (podobnie do macof +v1.1 Iana Vitka), co powoduje, że switche wysyłają pakiety na +wszystkie porty. + %prep %setup -q %patch0 -p1 %patch1 -p1 -mv Makefile.linux Makefile +mv -f Makefile.linux Makefile %build %{__make} \