všechny Mac flooding tools vynutí přepínač na „fail open“, aby později provedl selektivní MAC spoofing attacks. Útok MAC spoofing spočívá v generování rámce ze škodlivého hostitele, který si půjčuje legitimní zdrojovou MAC adresu, která se již používá na VLAN. To způsobí, že přepínač předá snímky z nesprávného portu, jak ukazuje obrázek 2-6.
obrázek 2-6 Spoofing MAC adresy
0000.KAVÁRNA.0000
0000.KAVÁRNA.0000
MAC adresa |
VLAN |
rozhraní |
B |
Fa0/2 |
|
B |
Fa0/3 |
MAC C macof
ačkoli jsou velmi snadno proveditelné (většina ethernetových adaptérů umožňuje změnu jejich MAC adresy), útoky MAC spoofing přicházejí s významnou nevýhodou: Na rozdíl od útoků Mac flooding mají potenciál způsobit okamžité odmítnutí služby (DoS) falešnému hostiteli. Na obrázku 2-6, jakmile se podvodník na hostiteli C maskuje jako hostitel B, hostitel B zcela přestane přijímat provoz. Je to proto, že daná zdrojová MAC adresa se nemůže zobrazit současně na různých portech uvnitř společné VLAN. Přepínač aktualizuje svou tabulku na základě Naposledy viděného snímku. Provoz na hostiteli B může pokračovat, pokud—a pouze pokud-skutečný hostitel B zdroje rám, čímž se opět aktualizuje přemostění tabulky přepínače.
pokračovat ve čtení Zde: Nejen teorie
byl tento článek užitečný?