Mac Flooding Alternative MAC Spoofing Attacks

Naposledy aktualizováno St, 06 Jan 2021 / Port Security

všechny Mac flooding tools vynutí přepínač na „fail open“, aby později provedl selektivní MAC spoofing attacks. Útok MAC spoofing spočívá v generování rámce ze škodlivého hostitele, který si půjčuje legitimní zdrojovou MAC adresu, která se již používá na VLAN. To způsobí, že přepínač předá snímky z nesprávného portu, jak ukazuje obrázek 2-6.

obrázek 2-6 Spoofing MAC adresy

0000.KAVÁRNA.0000

0000.KAVÁRNA.0000

MAC adresa

VLAN

rozhraní

B

Fa0/2

B

Fa0/3

Mac Flooding Security MAC C macof

ačkoli jsou velmi snadno proveditelné (většina ethernetových adaptérů umožňuje změnu jejich MAC adresy), útoky MAC spoofing přicházejí s významnou nevýhodou: Na rozdíl od útoků Mac flooding mají potenciál způsobit okamžité odmítnutí služby (DoS) falešnému hostiteli. Na obrázku 2-6, jakmile se podvodník na hostiteli C maskuje jako hostitel B, hostitel B zcela přestane přijímat provoz. Je to proto, že daná zdrojová MAC adresa se nemůže zobrazit současně na různých portech uvnitř společné VLAN. Přepínač aktualizuje svou tabulku na základě Naposledy viděného snímku. Provoz na hostiteli B může pokračovat, pokud—a pouze pokud-skutečný hostitel B zdroje rám, čímž se opět aktualizuje přemostění tabulky přepínače.

pokračovat ve čtení Zde: Nejen teorie

byl tento článek užitečný?