Mac Flooding Alternative MAC Spoofing Attacks

sidst opdateret ons, 06 Jan 2021 |Port Security

alle Mac flooding tools tvinge en kontakt til “fail open” for senere at udføre selektive MAC spoofing angreb. Et Mac-spoofing-angreb består i at generere en ramme fra en ondsindet vært, der låner en legitim kilde-MAC-adresse, der allerede er i brug på VLAN. Dette får kontakten til at videresende rammer ud den forkerte port, som figur 2-6 viser.

figur 2-6 Spoofing en MAC-adresse

0000.CAFE.0000

0000.CAFE.0000

MAC-adresse

VLAN

grænseflade

B

Fa0/2

B

Fa0/3

Mac Flooding Security MAC C macof

selvom de er ekstremt lette at udføre (de fleste Ethernet-adaptere tillader, at deres MAC-adresse ændres), kommer MAC-spoofing-angreb med en betydelig ulempe: I modsætning til Mac-oversvømmelsesangreb har de potentialet til at forårsage et øjeblikkeligt lammelsesangreb (DoS) til den falske vært. I figur 2-6, så snart bedrageren på vært C maskererer som vært B, stopper vært b helt med at modtage trafik. Det skyldes, at en given kilde MAC-adresse ikke kan vises samtidigt på forskellige porte inde i en fælles VLAN. Kontakten opdaterer sin tabel baseret på den senest set ramme. Trafik til vært B kan genoptages, hvis—og kun hvis-den ægte vært B kilder en ramme, og derved igen Opdatere omskifterens brobygningstabel.

fortsæt med at læse her: Ikke bare teori

var denne artikel nyttig?