MAC árvíz alternatív MAC Spoofing támadások

Utolsó frissítés: Sze, 06 Jan 2021 |Port Security

minden MAC árvíz eszközök kényszeríteni a kapcsolót a “fail open”, hogy később végre szelektív MAC spoofing támadások. A MAC spoofing támadás abból áll, hogy egy keretet generál egy rosszindulatú gazdagépből, amely a VLAN-on már használt legitim forrás MAC-címet kölcsönöz. Ez azt eredményezi, hogy a kapcsoló előre kereteket ki a helytelen port, ábra 2-6 mutatja.

2-6.ábra MAC-cím hamisítása

0000.Kávézó.0000

0000.Kávézó.0000

MAC cím

VLAN

interfész

B

Fa0/2

B

Fa0/3

Mac árvíz biztonság MAC C macof

bár rendkívül könnyen végrehajthatók (a legtöbb Ethernet adapter lehetővé teszi a MAC-cím módosítását), a MAC-hamisítási támadások jelentős hátránnyal járnak: A MAC elárasztási támadásokkal ellentétben ezek azonnali szolgáltatásmegtagadást (dos) okozhatnak a hamis gazdagépnek. A 2-6. ábrán, amint a C gazdagép csalója B gazdagépnek álcázza magát, a B gazdagép teljesen leállítja a forgalom fogadását. Ennek oka az, hogy egy adott forrás MAC-cím nem jelenhet meg egyszerre a közös VLAN-on belüli különböző portokon. A kapcsoló a legutóbb látott keret alapján frissíti táblázatát. A B gazdagépre irányuló forgalom akkor és csak akkor folytatódhat, ha az eredeti B gazdagép kereteket szerez, ezáltal ismét frissíti a kapcsoló áthidaló tábláját.

olvasson tovább itt: Nem csak elmélet

hasznos volt ez a cikk?