Mac Flooding Alternative MAC Spoofing Attacks

Ultima actualizare la Miercuri, 06 Ianuarie 2021 |Port Security

toate instrumentele de inundare MAC forțează un comutator la „fail open” pentru a efectua ulterior atacuri selective MAC spoofing. Un atac de spoofing MAC constă în generarea unui cadru de la o gazdă rău intenționată care împrumută o adresă MAC sursă legitimă deja utilizată pe VLAN. Acest lucru face ca trecerea la cadre înainte în portul incorect, așa cum arată figura 2-6.

figura 2-6 falsificarea unei adrese MAC

0000.Cafenea.0000

0000.Cafenea.0000

adresa MAC

VLAN

interfață

B

Fa0/2

B

Fa0/3

securitatea inundațiilor Mac MAC c macof

deși sunt extrem de ușor de realizat (majoritatea adaptoarelor Ethernet permit modificarea adresei MAC), atacurile de spoofing MAC au un dezavantaj semnificativ: Spre deosebire de atacurile de inundații MAC, acestea au potențialul de a provoca o refuzare imediată a serviciului (DoS) gazdei falsificate. În figura 2-6, de îndată ce impostorul de pe gazda C se deghizează în gazda B, gazda B încetează complet să primească trafic. Acest lucru se datorează faptului că o anumită adresă MAC sursă nu poate apărea simultan pe diferite porturi din interiorul unui VLAN comun. Comutatorul își actualizează tabelul pe baza cadrului cel mai recent văzut. Traficul către gazda B poate relua dacă—și numai dacă—gazda autentică B furnizează un cadru, actualizând astfel din nou tabelul de legătură al comutatorului.

continuați să citiți aici: Nu doar teoria

a fost util acest articol?