]> git.pld-linux.org Git - packages/angst.git/blobdiff - angst.spec
- tabs in preamble
[packages/angst.git] / angst.spec
index 7385cac14fcc2371bb07fc13e9f193b8df65bfe5..fa668d2a5282e3ba03497a94f12f227893752a59 100644 (file)
@@ -1,11 +1,11 @@
-Summary:       active sniffer
-Summary(pl):   aktywny sniffer
+Summary:       Active sniffer
+Summary(pl.UTF-8):     Aktywny sniffer
 Name:          angst
 Version:       0.4b
 Release:       1
 License:       BSD
 Group:         Networking/Utilities
-Source0:       http://heanet.dl.sourceforge.net/angst/%{name}-%{version}.tar.gz
+Source0:       http://dl.sourceforge.net/angst/%{name}-%{version}.tar.gz
 # Source0-md5: 21643cd776bf478c6fbe4ddabb826be8
 Patch0:                %{name}-DESTDIR.patch
 Patch1:                %{name}-libnet.patch
@@ -26,15 +26,29 @@ address. The second method floods the local network with random MAC
 addresses (like macof v1.1 by Ian Vitek), causing switches to send
 packets to all ports.
 
+%description -l pl.UTF-8
+Angst to aktywny sniffer, oparty na libpcap i libnet. Angst dostarcza
+metody do agresywnego sniffowania w środowiskach lokalnych
+switchowanych sieci. Zrzuca payload wszystkich pakietów TCP odebranych
+na podanych portach. Co więcej, ma zaimplementowane (aktualnie dwie)
+metody aktywnego sniffowania. Pierwsza to monitorowanie żądań ARP i po
+włączeniu przekazywania IP na lokalnej maszynie wysyłanie odpowiedzi
+ARP przekierowujących całe IP na lokalny adres MAC. Druga to
+floodowanie sieci lokalnej losowymi adresami MAC (podobnie do macof
+v1.1 Iana Vitka), co powoduje, że switche wysyłają pakiety na
+wszystkie porty.
+
 %prep
 %setup -q
 %patch0 -p1
 %patch1 -p1
 
-mv Makefile.linux Makefile
+mv -f Makefile.linux Makefile
 
 %build
-%{__make}
+%{__make} \
+       CC="%{__cc}"
+       CFLAGS="%{rpmcflags}"
 
 %install
 rm -rf $RPM_BUILD_ROOT
This page took 0.474423 seconds and 4 git commands to generate.