Příspěvek se zabývá pasivními možnostmi zpětného dohledání útočníka v komunikačních sítích na bázi Ethernetu, který při útoku využíval falešnou IP adresu k zakrytí své totožnosti. Příspěvek ukazuje různé metody přiblížení se k původci, jejich výpočetní nThe article deals with the principles of the passive traceback of the attacker with spoofed IP address in the ethernet network environment. It shows miscellaneous methods of tracking, approximation and their numerical demands and weakness.
Příspěvek se zabývá pasivními možnostmi zpětného dohledání útočníka v komunikačních sítích na bázi Ethernetu, který při útoku využíval falešnou IP adresu k zakrytí své totožnosti. Příspěvek ukazuje různé metody přiblížení se k původci, jejich výpočetní nThe article deals with the principles of the passive traceback of the attacker with spoofed IP address in the ethernet network environment. It shows miscellaneous methods of tracking, approximation and their numerical demands and weakness. (cs)