Attaques alternatives d’usurpation de MAC d’inondation de MAC

Dernière Mise à jour le Mer, 06 Janv.2021 | Sécurité du port

Tous les outils d’usurpation de MAC forcent un commutateur sur « fail open » pour effectuer ultérieurement des attaques sélectives d’usurpation de MAC. Une attaque d’usurpation de MAC consiste à générer une trame à partir d’un hôte malveillant empruntant une adresse MAC source légitime déjà utilisée sur le VLAN. Ceci amène le commutateur à transférer des trames sur le port incorrect, comme le montre la figure 2-6.

Figure 2-6 Usurpation d’adresse MAC

0000.CAFÉ.0000

0000.CAFÉ.0000

Adresse MAC

VLAN

Interface

D

Fa0/2

D

Fa0/3

 Sécurité d'inondation de Mac MAC C macof

Bien qu’elles soient extrêmement faciles à réaliser (la plupart des adaptateurs Ethernet permettent de modifier leur adresse MAC), les attaques d’usurpation de MAC présentent un inconvénient important: Contrairement aux attaques d’inondation de MAC, elles peuvent provoquer un déni de service immédiat (DoS) à l’hôte usurpé. Dans la figure 2-6, dès que l’imposteur sur l’hôte C se fait passer pour l’hôte B, l’hôte B cesse complètement de recevoir du trafic. C’est parce qu’une adresse MAC source donnée ne peut pas apparaître simultanément sur différents ports à l’intérieur d’un VLAN commun. Le commutateur met à jour sa table en fonction de la trame la plus récente vue. Le trafic vers l’hôte B peut reprendre si — et seulement si – l’hôte B authentique fournit une trame, mettant ainsi à jour à nouveau la table de pontage du commutateur.

Continuer la lecture ici: Pas Seulement La théorie

Cet article a-t-il été utile?