MAC Flooding Alternative MAC-Spoofing-Angriffe

Zuletzt aktualisiert am Mi, 06 Jan 2021 | Portsicherheit

Alle MAC-Flooding-Tools erzwingen einen Schalter auf „Fail open“, um später selektive MAC-Spoofing-Angriffe auszuführen. Ein MAC-Spoofing-Angriff besteht darin, einen Frame von einem böswilligen Host zu generieren, der eine legitime Quell-MAC-Adresse ausleiht, die bereits im VLAN verwendet wird. Dies führt dazu, dass der Switch Frames an den falschen Port weiterleitet, wie Abbildung 2-6 zeigt.

Abbildung 2-6 Spoofing einer MAC-Adresse

0000.CAFE.0000

0000.CAFE.0000

MAC-Adresse

VLAN

Schnittstelle

B

Fa0/2

B

Fa0/3

 Mac C Sicherheit MAC C macof

Obwohl sie extrem einfach durchzuführen sind (die meisten Ethernet-Adapter erlauben die Änderung ihrer MAC-Adresse), haben MAC-Spoofing-Angriffe einen erheblichen Nachteil: Im Gegensatz zu MAC-Flooding-Angriffen können sie einen sofortigen Denial-of-Service (DoS) für den gefälschten Host verursachen. In Abbildung 2-6 hört Host B vollständig auf, Datenverkehr zu empfangen, sobald sich der Betrüger auf Host C als Host B ausgibt. Dies liegt daran, dass eine bestimmte Quell-MAC-Adresse nicht gleichzeitig an verschiedenen Ports in einem gemeinsamen VLAN angezeigt werden kann. Der Switch aktualisiert seine Tabelle basierend auf dem zuletzt gesehenen Frame. Der Datenverkehr zu Host B kann fortgesetzt werden, wenn – und nur wenn – der echte Host B einen Frame bezieht, wodurch die Bridging-Tabelle des Switches erneut aktualisiert wird.

Lesen Sie hier weiter: Not Just Theory

War dieser Artikel hilfreich?