ALLE mac flom verktøy tvinge en bryter til «fail open»til senere utføre selektiv MAC spoofing angrep. ET mac-spoofing-angrep består av å generere en ramme fra en ondsinnet vert som låner en legitim kilde MAC-adresse som allerede er i bruk på VLAN. Dette fører til at bryteren forover rammer ut feil port, Som Figur 2-6 viser.
Figur 2-6 Spoofing EN MAC-Adresse
0000.KAFÉ.0000
0000.KAFÉ.0000
MAC-Adresse |
VLAN |
Grensesnitt |
B |
Fa0/2 |
|
B |
Fa0/3 |
MAC C macof
Selv om DE er svært enkle å utføre (de fleste Ethernet-adaptere tillater at MAC-adressen endres), KOMMER MAC-spoofing-angrep med en betydelig ulempe: I motsetning TIL mac flom angrep, de har potensial til å forårsake en umiddelbar denial of service (DoS) til den falske verten. I Figur 2-6, så snart bedrageren På vert C maskerer som vert B, slutter vert b helt å motta trafikk. Det er fordi EN gitt kilde MAC-adresse ikke kan vises samtidig på forskjellige porter i en vanlig VLAN. Bryteren oppdaterer tabellen basert på den sist sett rammen. Trafikk til vert B kan gjenoppta hvis-og bare hvis-den ekte vert B kilder en ramme, og dermed igjen oppdatere bryterens brobord.
Fortsett å lese her: Ikke Bare Teori
var denne artikkelen nyttig?