MAC Flooding Alternative MAC Spoofing Attacks

Ultimo aggiornamento il Mer, 06 Jan 2021 |Port Security

Tutti gli strumenti MAC flooding forzano un interruttore a “fail open” per eseguire successivamente attacchi selettivi MAC spoofing. Un attacco di spoofing MAC consiste nel generare un frame da un host dannoso prendendo in prestito un indirizzo MAC di origine legittimo già in uso sulla VLAN. Ciò fa sì che lo switch inoltri i fotogrammi alla porta errata, come mostra la Figura 2-6.

Figura 2-6 Spoofing di un indirizzo MAC

0000.CAFE.0000

0000.CAFE.0000

Indirizzo MAC

VLAN

Interfaccia

B

Fa0/2

B

Fa0/3

Mac Flooding di Sicurezza MAC C macof

anche se sono estremamente facili da eseguire (la maggior parte delle schede Ethernet permesso loro indirizzo MAC per essere modificato), MAC spoofing venire con un significativo svantaggio: A differenza degli attacchi di flooding MAC, hanno il potenziale per causare un Denial of Service immediato (DoS) all’host falsificato. Nella Figura 2-6, non appena l’impostore sull’host C si maschera come host B, l’host B smette completamente di ricevere traffico. Questo perché un determinato indirizzo MAC di origine non può apparire contemporaneamente su porte diverse all’interno di una VLAN comune. Lo switch aggiorna la sua tabella in base al frame visto più di recente. Il traffico verso l’host B può riprendere se—e solo se-l’host B originale fornisce un frame, aggiornando di nuovo la tabella di bridging dello switch.

Continua a leggere qui: Non solo Teoria

Questo articolo è stato utile?