toate instrumentele de inundare MAC forțează un comutator la „fail open” pentru a efectua ulterior atacuri selective MAC spoofing. Un atac de spoofing MAC constă în generarea unui cadru de la o gazdă rău intenționată care împrumută o adresă MAC sursă legitimă deja utilizată pe VLAN. Acest lucru face ca trecerea la cadre înainte în portul incorect, așa cum arată figura 2-6.
figura 2-6 falsificarea unei adrese MAC
0000.Cafenea.0000
0000.Cafenea.0000
adresa MAC |
VLAN |
interfață |
B |
Fa0/2 |
|
B |
Fa0/3 |
MAC c macof
deși sunt extrem de ușor de realizat (majoritatea adaptoarelor Ethernet permit modificarea adresei MAC), atacurile de spoofing MAC au un dezavantaj semnificativ: Spre deosebire de atacurile de inundații MAC, acestea au potențialul de a provoca o refuzare imediată a serviciului (DoS) gazdei falsificate. În figura 2-6, de îndată ce impostorul de pe gazda C se deghizează în gazda B, gazda B încetează complet să primească trafic. Acest lucru se datorează faptului că o anumită adresă MAC sursă nu poate apărea simultan pe diferite porturi din interiorul unui VLAN comun. Comutatorul își actualizează tabelul pe baza cadrului cel mai recent văzut. Traficul către gazda B poate relua dacă—și numai dacă—gazda autentică B furnizează un cadru, actualizând astfel din nou tabelul de legătură al comutatorului.
continuați să citiți aici: Nu doar teoria
a fost util acest articol?