Comment faire mac attaque inondations

Les préoccupations de sécurité dans les réseaux locaux

la sécurité de commutateur de base ne cesse pas d'attaques malveillantes. La sécurité est un processus à plusieurs niveaux qui est essentiellement jamais complète. Le plus conscient l'équipe de professionnels en réseau au sein d'une organisation sont des attaques de sécurité en ce qui concerne et les dangers qu'ils posent, mieux. Certains types d'attaques de sécurité sont décrites ici, mais les détails de la façon dont certains de ces travaux d'attaques dépassent le cadre de ce cours. Pour plus d'informations détaillées sont fournies dans le cadre des protocoles CCNA WAN et le cours CCNA Security.

Adresse MAC Flooding

La table d'adresses MAC à un commutateur contient les adresses MAC associées à chaque port physique et le réseau local virtuel associé à chaque port. Quand un commutateur de couche 2 reçoit un cadre, le commutateur regarde dans la table d'adresses MAC pour l'adresse MAC de destination. Tous les modèles de commutateurs Catalyst utilisent une table d'adresses MAC pour la commutation de couche 2. Comme les cadres arrivent sur les ports de commutation, les adresses MAC source sont enregistrées dans la table d'adresses MAC. Si une entrée existe pour l'adresse MAC, le commutateur transmet le cadre au bon port. Si l'adresse MAC n'existe pas dans la table d'adresses MAC, le commutateur inonde le cadre de chaque port du commutateur, à l'exception du port où la trame a été reçue.

Le comportement d'inondation d'adresse MAC d'un commutateur pour des adresses inconnues peut être utilisé pour attaquer un interrupteur. Ce type d'attaque est appelée une attaque de débordement de la table d'adresses MAC. attaques de dépassement de table d'adresses MAC sont parfois appelées attaques d'inondation MAC, et les attaques de débordement de la table CAM. Les chiffres montrent comment ce type d'attaque fonctionne.

Dans la figure 1, l'hôte A envoie du trafic vers l'hôte B. Le commutateur reçoit les images et recherche l'adresse MAC de destination dans sa table d'adresses MAC. Si le commutateur ne peut pas trouver la destination MAC dans la table d'adresses MAC, le commutateur puis copie le cadre et les inondations (diffusion) hors de chaque port de commutateur, à l'exception du port où il a été reçu.

Dans la figure 2, l'hôte B reçoit la trame et envoie une réponse à l'hôte A. Le commutateur apprend alors que l'adresse MAC pour l'hôte B est situé sur le port 2 et enregistre ces informations dans la table d'adresses MAC.

Hôte C reçoit également le cadre de l'hôte A à l'hôte B, mais parce que l'adresse MAC de destination de ce cadre est l'hôte B, C hôte laisse tomber ce cadre.

Comme le montre la figure 3, toute trame envoyée par l'hôte A (ou tout autre hôte) à l'hôte B est transmis au port 2 de l'interrupteur et non diffusés sur chaque port.

tables d'adresses MAC sont limitées en taille. MAC attaques d'inondation utilisent cette limitation de submerger le commutateur avec des adresses MAC source faux jusqu'à ce que la table d'adresses MAC du commutateur est pleine.

Comme le montre la figure 4, un attaquant à l'hôte C peut envoyer des images avec de faux, source aléatoire et les adresses MAC destination au commutateur. Le commutateur met à jour la table d'adresses MAC avec les informations contenues dans les cadres faux. Lorsque la table d'adresses MAC est pleine d'adresses MAC faux, le commutateur entre dans ce qu'on appelle le mode fail-open. Dans ce mode, le commutateur diffuse toutes les images à toutes les machines du réseau. En conséquence, l'attaquant peut voir tous les cadres.

Certains outils d'attaque réseau peuvent générer jusqu'à 155.000 entrées MAC sur un commutateur par minute. En fonction du commutateur, la taille de la table d'adresses MAC maximale varie.

Comme le montre la figure 5, tant que la table d'adresses MAC du commutateur reste pleine, les émissions de commutation toutes les trames reçues sur tous les ports. Dans cet exemple, les trames envoyées par l'hôte A à l'hôte B sont également diffusés sur le port 3 du commutateur et vu par l'attaquant à l'hôte C.

Une façon d'atténuer les attaques de dépassement de la table d'adresses MAC est de configurer la sécurité des ports.

Articles Liés