Mac Flooding Alternative Mac Spoofing Attacks

Ostatnia aktualizacja: Wed, 06 Jan 2021 |bezpieczeństwo portów

wszystkie narzędzia flooding Mac wymuszają przełącznik na „Fail open”, aby później wykonać selektywne ataki spoofing MAC. Atak na Mac spoofing polega na wygenerowaniu ramki ze złośliwego hosta pożyczającego legalny źródłowy adres MAC, który jest już używany w sieci VLAN. Powoduje to Przełączenie do przodu ramek na nieprawidłowy port, jak pokazano na rysunku 2-6.

rysunek 2-6 fałszowanie adresu MAC

0000.CAFE.0000

0000.CAFE.0000

adres MAC

VLAN

interfejs

B

Fa0/2

B

Fa0/3

Mac Flooding Security MAC C macof

chociaż są one niezwykle łatwe do przeprowadzenia (większość kart Ethernet pozwala na modyfikację ich adresu MAC), ataki Mac spoofing mają znaczną wadę: W przeciwieństwie do ataków powodziowych na komputery MAC, mogą one spowodować natychmiastową odmowę usługi (DoS) na fałszywym hoście. Na rysunku 2-6, gdy tylko oszust hosta C udaje hosta B, host B całkowicie przestaje odbierać ruch. Dzieje się tak dlatego, że podany źródłowy adres MAC nie może pojawić się jednocześnie na różnych portach we wspólnej sieci VLAN. Przełącznik aktualizuje swoją tabelę w oparciu o ostatnio widzianą ramkę. Ruch do hosta B może wznowić, jeśli—i tylko wtedy, gdy-prawdziwy host B generuje ramkę a, tym samym ponownie aktualizując tabelę pomostową przełącznika.

Czytaj dalej: Nie tylko teoria

czy ten artykuł był pomocny?