Traceroute de la victime
On remarque que la victime passe désormais par l’ordinateur de l’attaquant, avant de passer par le routeur légitime.
Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *
Commentaire *
Nom *
E-mail *
Site web
Δ