MAC tulvii vaihtoehtoisia MAC-Huijaushyökkäyksiä

viimeksi päivitetty ke, 06.tammikuuta 2021 |Port Security

kaikki MAC-tulvimisvälineet pakottavat siirtymään ”fail open” – kohtaan, jotta ne voivat myöhemmin suorittaa selektiivisiä MAC-huijaushyökkäyksiä. MAC-huijaushyökkäys koostuu rungon luomisesta haitallisesta isännästä, joka lainaa VLAN: ssä jo käytössä olevan laillisen lähdekoodin MAC-osoitteen. Tämä aiheuttaa siirtyminen eteenpäin kehykset pois virheellinen portti, kuten kuva 2-6 osoittaa.

Kuva 2-6 huijaus MAC-osoite

0000.KAHVILA.0000

0000.KAHVILA.0000

MAC-osoite

VLAN

käyttöliittymä

B

Fa0/2

B

Fa0/3

Mac tulvii turvallisuus MAC C macof

vaikka ne on erittäin helppo suorittaa (useimmat Ethernet-sovittimet sallivat niiden MAC-osoitteen muuttaminen), MAC huijaushyökkäykset tulevat merkittävä haitta: Toisin kuin MAC tulvii hyökkäyksiä, ne voivat aiheuttaa välittömän palvelunestohyökkäyksen (dos) huijatulle isännälle. Kuvassa 2-6, heti kun isäntä C: n huijari naamioituu isännäksi B, isäntä B lakkaa kokonaan vastaanottamasta liikennettä. Tämä johtuu siitä, että tietyn lähteen MAC-osoite ei voi näkyä samanaikaisesti eri porteissa yhteisen VLAN: n sisällä. The switch päivittää pöytänsä Viimeksi nähdyn kehyksen perusteella. Liikenne isännälle B voi jatkua, jos—ja vain jos-aito isäntä B luo kehyksen, jolloin Kytkimen siltataulukko päivittyy jälleen.

Jatka lukemista tästä: Ei vain teoria

oliko tämä kirjoitus hyödyllinen?