Ataques Alternativos de Suplantación de MAC que inundan MAC

Última actualización el miércoles, 06 de enero de 2021 / Seguridad de puertos

Todas las herramientas de suplantación de MAC fuerzan un interruptor a «apertura fallida» para realizar más tarde ataques selectivos de suplantación de MAC. Un ataque de suplantación de identidad de MAC consiste en generar un marco a partir de un host malicioso que toma prestada una dirección MAC de origen legítima que ya está en uso en la VLAN. Esto hace que el interruptor reenvíe fotogramas al puerto incorrecto, como se muestra en la Figura 2-6.

Figura 2-6 Suplantación de una dirección MAC

0000.CAFE.0000

0000.CAFE.0000

Dirección MAC

VLAN

Interfaz

B

Fa0/2

B

Fa0/3

Seguridad de inundación de Mac MAC C macof

Aunque son extremadamente fáciles de llevar a cabo (la mayoría de los adaptadores Ethernet permiten modificar su dirección MAC), los ataques de suplantación de identidad de MAC tienen un inconveniente significativo: A diferencia de los ataques de inundación de MAC, tienen el potencial de causar una denegación de servicio inmediata (DoS) al host falsificado. En la Figura 2-6, tan pronto como el impostor en el host C se hace pasar por el host B, el host B deja de recibir tráfico por completo. Esto se debe a que una dirección MAC de origen determinada no puede aparecer simultáneamente en diferentes puertos dentro de una VLAN común. El conmutador actualiza su tabla en función del fotograma visto más recientemente. El tráfico al host B puede reanudarse si, y solo si, el host B genuino obtiene un marco, actualizando de nuevo la tabla de puentes del conmutador.

Seguir leyendo aquí: No solo Teoría

¿Fue útil este artículo?