MAC Flooding Alternative MAC Spoofing Attacks

Senast uppdaterad ons, 06 Jan 2021 |Port Security

alla Mac flooding tools tvingar en omkopplare till ”fail open” för att senare utföra selektiva MAC spoofing-attacker. En MAC spoofing attack består av att generera en ram från en skadlig värd som lånar en legitim källa MAC-adress som redan används på VLAN. Detta får omkopplaren att vidarebefordra ramar ut den felaktiga porten, som Figur 2-6 visar.

figur 2-6 Spoofing en MAC-adress

0000.CAFÉ.0000

0000.CAFÉ.0000

MAC-adress

VLAN

gränssnitt

B

Fa0/2

B

Fa0/3

Mac översvämning säkerhet MAC C macof

även om de är extremt lätt att utföra (de flesta Ethernet-adaptrar tillåter deras MAC-adress ändras), MAC spoofing attacker kommer med en betydande nackdel: Till skillnad från Mac-översvämningsattacker har de potential att orsaka en omedelbar denial of service (DoS) till den falska värden. I Figur 2-6, så snart bedragaren på värd C maskerar som värd B, slutar värd B Helt att ta emot trafik. Det beror på att en given källa MAC-adress inte kan visas samtidigt på olika portar i en gemensam VLAN. Växeln uppdaterar sin tabell baserat på den senast sett ramen. Trafik till värd B kan återupptas om—och endast om-den äkta värd B källor en ram, därigenom återigen uppdatera omkopplarens överbryggande tabell.

Fortsätt läsa här: Inte bara teori

var den här artikeln till hjälp?