Mac Flooding Alternative MAC Spoofing Attacks

última atualização em Quarta-feira, 06 de Janeiro de 2021 / Port Security

todas as ferramentas de inundação do MAC forçam um switch a “fail open” para executar posteriormente ataques seletivos de spoofing do MAC. Um ataque de falsificação de MAC consiste em gerar um quadro de um host malicioso pegando emprestado um endereço MAC de origem legítimo já em uso na VLAN. Isso faz com que o switch encaminhe quadros para fora da porta incorreta, como mostra a figura 2-6.

figura 2-6 falsificando um endereço MAC

0000.CAFE.0000

0000.CAFE.0000

Endereço MAC

VLAN

Interface

B

Fa0/2

B

Fa0/3

Mac Flooding de Segurança MAC C macof

Apesar de extremamente fácil de realizar (a maioria dos adaptadores de Ethernet permitir o seu endereço MAC para ser modificado), MAC os ataques de falsificação de vir com uma desvantagem significativa: Ao contrário dos ataques de inundação do MAC, eles têm o potencial de causar uma negação imediata de serviço (DoS) ao host falsificado. Na figura 2-6, assim que o impostor no host C se disfarça de host B, o host B pára completamente de receber tráfego. Isso ocorre porque um determinado endereço MAC de origem não pode aparecer simultaneamente em portas diferentes dentro de uma VLAN comum. O switch atualiza sua tabela com base no quadro visto mais recentemente. O tráfego para o host B pode ser retomado se-e somente se-o host genuíno B obtiver um quadro, atualizando novamente a tabela de Ponte do switch.

Continue lendo aqui: Não apenas teoria

este artigo foi útil?