alla Mac flooding tools tvingar en omkopplare till ”fail open” för att senare utföra selektiva MAC spoofing-attacker. En MAC spoofing attack består av att generera en ram från en skadlig värd som lånar en legitim källa MAC-adress som redan används på VLAN. Detta får omkopplaren att vidarebefordra ramar ut den felaktiga porten, som Figur 2-6 visar.
figur 2-6 Spoofing en MAC-adress
0000.CAFÉ.0000
0000.CAFÉ.0000
MAC-adress |
VLAN |
gränssnitt |
B |
Fa0/2 |
|
B |
Fa0/3 |
MAC C macof
även om de är extremt lätt att utföra (de flesta Ethernet-adaptrar tillåter deras MAC-adress ändras), MAC spoofing attacker kommer med en betydande nackdel: Till skillnad från Mac-översvämningsattacker har de potential att orsaka en omedelbar denial of service (DoS) till den falska värden. I Figur 2-6, så snart bedragaren på värd C maskerar som värd B, slutar värd B Helt att ta emot trafik. Det beror på att en given källa MAC-adress inte kan visas samtidigt på olika portar i en gemensam VLAN. Växeln uppdaterar sin tabell baserat på den senast sett ramen. Trafik till värd B kan återupptas om—och endast om-den äkta värd B källor en ram, därigenom återigen uppdatera omkopplarens överbryggande tabell.
Fortsätt läsa här: Inte bara teori
var den här artikeln till hjälp?