MAC Flooding Alternative MAC Spoofing Attacks

laatst bijgewerkt op Wed, 06 Jan 2021 |Port Security

alle MAC flooding tools forceren een switch naar “fail open” om later selectieve MAC spoofing aanvallen uit te voeren. Een MAC spoofing aanval bestaat uit het genereren van een frame van een kwaadaardige host lenen van een legitieme bron MAC adres al in gebruik op de VLAN. Dit zorgt ervoor dat de overstap naar Forward frames uit de onjuiste poort, zoals figuur 2-6 laat zien.

figuur 2-6 Spoofing van een MAC-adres

0000.CAFE.0000

0000.CAFE.0000

MAC-Adres

VLAN

Interface

B

Fa0/2

B

Fa0/3

Mac Flooding Beveiliging MAC-C macof

Hoewel ze zijn uiterst eenvoudig uit te voeren (de meeste Ethernet-adapters toestaan dat hun MAC-adres worden aangepast), het MAC-spoofing-aanvallen komen met een belangrijk nadeel: In tegenstelling tot MAC flooding aanvallen, ze hebben het potentieel om een onmiddellijke denial of service (DoS) veroorzaken aan de vervalste host. In Figuur 2-6, zodra de bedrieger op host C zich voordoet als host B, stopt host B volledig met het ontvangen van verkeer. Dat komt omdat een gegeven bron MAC-adres niet gelijktijdig kan worden weergegeven op verschillende poorten binnen een gemeenschappelijke VLAN. De schakelaar werkt zijn tabel bij op basis van het meest recente frame. Verkeer naar host B kan worden hervat als—en alleen als—de echte host B een frame bron, waardoor de schakelaaroverbrugingstabel opnieuw wordt bijgewerkt.

hier verder lezen: Niet alleen theorie

Was dit artikel nuttig?