minden MAC árvíz eszközök kényszeríteni a kapcsolót a “fail open”, hogy később végre szelektív MAC spoofing támadások. A MAC spoofing támadás abból áll, hogy egy keretet generál egy rosszindulatú gazdagépből, amely a VLAN-on már használt legitim forrás MAC-címet kölcsönöz. Ez azt eredményezi, hogy a kapcsoló előre kereteket ki a helytelen port, ábra 2-6 mutatja.
2-6.ábra MAC-cím hamisítása
0000.Kávézó.0000
0000.Kávézó.0000
MAC cím |
VLAN |
interfész |
B |
Fa0/2 |
|
B |
Fa0/3 |
MAC C macof
bár rendkívül könnyen végrehajthatók (a legtöbb Ethernet adapter lehetővé teszi a MAC-cím módosítását), a MAC-hamisítási támadások jelentős hátránnyal járnak: A MAC elárasztási támadásokkal ellentétben ezek azonnali szolgáltatásmegtagadást (dos) okozhatnak a hamis gazdagépnek. A 2-6. ábrán, amint a C gazdagép csalója B gazdagépnek álcázza magát, a B gazdagép teljesen leállítja a forgalom fogadását. Ennek oka az, hogy egy adott forrás MAC-cím nem jelenhet meg egyszerre a közös VLAN-on belüli különböző portokon. A kapcsoló a legutóbb látott keret alapján frissíti táblázatát. A B gazdagépre irányuló forgalom akkor és csak akkor folytatódhat, ha az eredeti B gazdagép kereteket szerez, ezáltal ismét frissíti a kapcsoló áthidaló tábláját.
olvasson tovább itt: Nem csak elmélet
hasznos volt ez a cikk?