맥 플러딩 대체 맥 스푸핑 공격

2021 년 1 월 6 일(수)최종 업데이트|포트 보안

모든 맥 플러딩 도구는 나중에 선택적 맥 스푸핑 공격을 수행하기 위해”실패 열기”로 전환합니다. 맥 스푸핑 공격은 악의적인 호스트에서 프레임을 생성하여 이미 사용 중인 합법적인 소스 맥 주소를 차용하는 것으로 구성됩니다. 이로 인해 그림 2-6 에서 볼 수 있듯이 스위치가 잘못된 포트 밖으로 프레임을 전달합니다.

그림 2-6 맥 주소 스푸핑

0000.카페.0000

0000.카페.0000

맥 주소

브래

공용영역

파 0 은/2

파 0 은/3

그러나 대부분의 이더넷 어댑터에서는 맥 주소를 수정할 수 있습니다.: 맥 홍수 공격과는 달리,그들은 스푸핑 호스트에 서비스(도스)의 즉각적인 거부를 일으킬 수있는 잠재력을 가지고있다. 그림 2-6 에서 호스트의 사기꾼이 호스트 비로 가장하는 즉시 호스트 비 트래픽 수신을 완전히 중지합니다. 이는 특정 소스 맥 주소가 공통 무선랜 내부의 다른 포트에 동시에 나타날 수 없기 때문입니다. 이 스위치는 가장 최근에 본 프레임을 기반으로 테이블을 업데이트합니다. 호스트 비에 대한 트래픽은 실제 호스트 비가프레임을 소스화하여 스위치의 브리징 테이블을 다시 업데이트하는 경우에만 재개 될 수 있습니다.

여기에서 계속 읽기: 이론뿐만 아니라

이 글이 도움이 되었나요?