Tutti gli strumenti MAC flooding forzano un interruttore a “fail open” per eseguire successivamente attacchi selettivi MAC spoofing. Un attacco di spoofing MAC consiste nel generare un frame da un host dannoso prendendo in prestito un indirizzo MAC di origine legittimo già in uso sulla VLAN. Ciò fa sì che lo switch inoltri i fotogrammi alla porta errata, come mostra la Figura 2-6.
Figura 2-6 Spoofing di un indirizzo MAC
0000.CAFE.0000
0000.CAFE.0000
Indirizzo MAC |
VLAN |
Interfaccia |
B |
Fa0/2 |
|
B |
Fa0/3 |
MAC C macof
anche se sono estremamente facili da eseguire (la maggior parte delle schede Ethernet permesso loro indirizzo MAC per essere modificato), MAC spoofing venire con un significativo svantaggio: A differenza degli attacchi di flooding MAC, hanno il potenziale per causare un Denial of Service immediato (DoS) all’host falsificato. Nella Figura 2-6, non appena l’impostore sull’host C si maschera come host B, l’host B smette completamente di ricevere traffico. Questo perché un determinato indirizzo MAC di origine non può apparire contemporaneamente su porte diverse all’interno di una VLAN comune. Lo switch aggiorna la sua tabella in base al frame visto più di recente. Il traffico verso l’host B può riprendere se—e solo se-l’host B originale fornisce un frame, aggiornando di nuovo la tabella di bridging dello switch.
Continua a leggere qui: Non solo Teoria
Questo articolo è stato utile?