Wie zu tun Angriff mac Überschwemmungen
Sicherheitsbedenken in LANs
Basisschalter Sicherheit nicht stoppen bösartige Angriffe. Sicherheit ist ein Schichtprozess, der im Wesentlichen nie abgeschlossen ist. Je bewusster das Team von Netzwerk-Profis innerhalb einer Organisation in Bezug auf Angriffe auf die Sicherheit und die Gefahren, die sie ist, desto besser darstellen. Einige Arten von Angriffen auf die Sicherheit sind hier beschrieben, aber die Details, wie einige dieser Angriffe Arbeit sind über den Rahmen dieses Kurses. Detailliertere Informationen sind in dem CCNA WAN-Protokollen Kurs und der CCNA Security Kurs gefunden.
Flooding-MAC-Adresse
Die MAC-Adresstabelle in einem Schalter enthält die MAC-Adressen mit jedem physikalisch Port und dem zugeordneten VLAN für jeden Port verbunden. Wenn ein Schicht-2-Switch einen Rahmen empfängt, sieht der Schalter in der MAC-Adresstabelle für das Ziel-MAC-Adresse. Alle Katalysator-Switch-Modelle verwenden, um einen MAC-Adresse, Tisch für Layer-2-Switching. Als Rahmen auf Switch-Ports ankommen, werden die Quell-MAC-Adressen in der MAC-Adresstabelle aufgenommen. Wenn ein Eintrag für die MAC-Adresse vorhanden ist, leitet der Schalter den Rahmen zu dem korrekt Port. Wenn die MAC-Adresse in der MAC-Adresse Tabelle nicht vorhanden ist, flutet der Switch den Frame aus jedem Port auf dem Switch, mit Ausnahme des Hafens, in dem der Rahmen empfangen wurde.
Die Adressüberflutung MAC Verhalten eines Schalters für unbekannte Adressen können verwendet werden, um einen Schalter zu attackieren. Diese Art von Angriff ist ein MAC-Adresstabelle-Überlauf-Angriff genannt. MAC-Adresstabelle Überlauf-Angriffe werden manchmal als MAC Flutungsangriffe und CAM-Tabelle Overflow-Attacken. Die Zahlen zeigen, wie diese Art von Angriff funktioniert.
In 1 sendet Host A Verkehrs B. zum Hosten der Schalter der Frames empfängt und das Ziel-MAC-Adresse in seiner MAC-Adresstabelle nachschlägt. Wenn der Schalter nicht das Ziel-MAC in der MAC-Adresstabelle finden kann, wird der Schalter kopierte dann der Rahmen und Überschwemmungen (Übertragung) es aus jedem Switch-Port, mit Ausnahme des Hafens, in dem sie empfangen wurde.
In Figur 2 empfängt Host B den Rahmen und sendet eine Antwort A. Host Der Schalter dann, dass für den Host B lernt die MAC-Adresse 2 an Port befindet, und speichert diese Informationen in der MAC-Adresstabelle.
Host C empfängt auch den Rahmen von Host A Host B, sondern weil das Ziel-MAC-Adresse dieses Rahmens Host B ist, fällt C Host diesen Rahmen.
Wie in 3 gezeigt ist, gesendet jeder Rahmen durch die Host A (oder irgendeine andere Host) Host B 2 des Schalters zu Port weitergeleitet und Sende-Ausgang nicht jeden Port.
MAC-Adresstabellen sind in der Größe begrenzt. MAC Flutungsangriffe nutzen diese Einschränkung die Schalter mit gefälschtem Quell-MAC-Adressen, bis die Schalter MAC-Adresstabelle ist voll zu überwältigen.
zufallsgenerierte Quelle und Ziel-MAC-Adressen an die Schalter wie in 4 gezeigt, kann ein Angreifer auf dem Host C Frames mit gefälschter, senden. Der Switch aktualisiert die MAC-Adresstabelle mit den Informationen in der falschen Frames. Wenn die MAC-Adresstabelle voll von gefälschten MAC-Adressen ist, tritt der Schalter in dem, was als Fail-Open-Modus bekannt ist. In diesem Modus sendet der Switch alle Frames an alle Maschinen im Netzwerk. Als Ergebnis kann der Angreifer alle Bilder sehen.
Einige Netzwerk-Angriffs-Tools können bis zu 155.000 MAC Einträge auf einen Schalter pro Minute erzeugen. Je nach Schaltern, die maximale Größe der Adresstabelle MAC variiert.
Wie in 5 gezeigt ist, solange der MAC-Adresstabelle auf den Schalter voll bleibt, werden alle Schalter Sendungen empfangenen Rahmen aus jedem Port. In diesem Beispiel werden Rahmen, die von Host A B gesendet Host auch 3 auf der Switch-Port aus übertragen und durch den Angreifer am Host C. gesehen
Eine Möglichkeit, MAC-Adresstabelle Überlauf-Angriffe zu verringern ist Port-Sicherheit zu konfigurieren.