MAC Flooding Alternative MAC Spoofing Attacks

Last Updated on Wed,06Jan2021|Port Security

すべてのMAC floodingツールは、後で選択的なMACスプーフィング攻撃を実行するために、”fail open”にスイッチを強制します。 MACスプーフィング攻撃は、VLAN上で既に使用されている正当な送信元MACアドレスを借用する悪意のあるホストからフレームを生成することで構成され これにより、図2-6に示すように、スイッチは不正なポートからフレームを転送します。図2-6MACアドレスのなりすまし

0000。カフェ…0000

0000.カフェ…0000

MACアドレス

VLAN

インターフェイス

B

Fa0/2

B

Fa0/3

Mac Flooding SecurityMAC C macof

実行は非常に簡単ですが(ほとんどのイーサネットアダプタではMACアドレスの変更が許可されています)、MACなりすまし攻撃には重大な欠点が: MACフラッディング攻撃とは異なり、偽装されたホストに即座にサービス拒否(DoS)を引き起こす可能性があります。 図2-6では、ホストCの詐欺師がホストBになりすますとすぐに、ホストBはトラフィックの受信を完全に停止します。 これは、特定の送信元MACアドレスが共通VLAN内の異なるポートに同時に表示されないためです。 スイッチは、最近表示されたフレームに基づいてテーブルを更新します。 ホストBへのトラフィックは、正規ホストBがフレームを送信する場合にのみ再開でき、それによってスイッチのブリッジテーブルが再び更新されます。

続きを読む: 理論だけでなく、

この記事は役に立ちましたか?