MAC-Adresse Flooding - MAC-Adresstabelle Überlauf-Angriffe

MAC-Adresse Überschwemmungen Angriff ist sehr häufig Angriff auf die Sicherheit. MAC-Adresstabelle in dem Switch hat die MAC-Adressen auf einem gegebenen physischen Port eines Switches und die zugehörigen VLAN-Parameter für jeden.







MAC Flutungsangriffe werden manchmal MAC-Adresstabelle Überlauf-Attacken genannt. Um zu verstehen, Überlaufangriff den Mechanismus eines MAC-Adresstabelle müssen uns daran erinnern, wie funktioniert einen Schalter Arbeit an erster Stelle.

Schalter vor Angriff

Wenn der Schalter einen Rahmen empfängt, sieht er in der MAC-Adresstabelle (manchmal CAM-Tabelle genannt) für das Ziel-MAC-Adresse. Cisco Catalyst Switch-Modelle einer MAC-Adresstabelle verwenden für Layer 2 Switching. Wenn Rahmen auf Switch-Ports ankommen, werden die Quell-MAC-Adressen aus Layer-2-Paket-Header gelernt und in der MAC-Adresstabelle aufgenommen. Ist der Schalter bereits die MAC-Adresse des Computers verbunden zu seinem bestimmten Anschluss dann ein Eintrag vorhanden ist für die MAC-Adresse gelernt hat. In diesem Fall leitet der Schalter den Rahmen an den in der MAC-Adresstabelle bezeichnet Adreßport MAC. Wenn die MAC-Adresse nicht existiert, wirkt der Schalter wie eine Nabe und leitet den Rahmen jeden anderen Port auf dem Switch geführt, während den MAC für die nächste Mal zu lernen.

Computer A sendet Verkehr auf Computer B. Der Switch die Frames empfängt und das Ziel-MAC-Adresse in der MAC-Adresstabelle nachschlägt. Ist der Schalter nicht den Ziel-MAC in der MAC-Adresstabelle hat, den Schalter kopiert dann der Rahmen und sendet sie aus jedem Switch-Port wie eine Sendung. Dies bedeutet, dass nicht nur PC B den Rahmen empfängt, PC C empfängt auch den Rahmen von Host A Host B, sondern weil das Ziel-MAC-Adresse dieses Rahmens Host B, C Host Tropfen, den Rahmen.

Normale Schalterfunktion

PC B empfängt den Rahmen und sendet eine Antwort an den PC A. Der Schalter dann erfährt, dass die MAC-Adresse für den PC auf dem Port B 2 angeordnet ist, und schreibt diese Information in die MAC-Adresstabelle. Von nun an jedem von Host A gesendete Rahmen (oder einem anderen Host) Host B ist an Port 2 des Schalters weitergeleitet und nicht jeden Port übertragen werden. Der Schalter funktioniert, wie es sollte. Dies ist das Hauptziel der Switch-Funktionalität, separate Kollisionsdomäne auf dem Switch für jeden Port zu haben.







Aber das ist, wo der Angreifer ins Spiel kommt. Der Schlüssel zum Verständnis, wie MAC-Adresstabelle Arbeit Überlauf-Angriffe ist zu wissen, dass die MAC-Adresse Tabellen in der Größe begrenzt werden. MAC Überschwemmungen nutzt diese Einschränkung eine ganze Reihe von gefälschten Quell-MAC-Adressen an den Schalter zu senden, bis der Schalter MAC-Adresstabelle voll beladen ist und kann nicht mehr MAC-Adresse speichern - Port-Mapping-Einträge. Der Schalter tritt dann in eine ausfall offenen Modus, der bedeutet, dass es als ein Naben beginnt wirkt. In dieser Situation Schalter sendet alle empfangenen Pakete an alle Rechner im Netzwerk. Als Ergebnis kann der Angreifer (in unserem Fall „PC C“) sehen alle Bilder von einem Opfer-Host auf einen anderen Host ohne Eintrag Adresstabelle MAC gesendet.

In diesem Fall wird ein Angreifer legitime Instrumente für schädliche Aktionen verwenden. Die Figur zeigt, wie ein Angreifer die normalen Betriebseigenschaften des Schalters verwendet werden kann um den Schalter zu verhindern, arbeitet.

Lassen Sie sich mehr ins Detail bekommen über das Füllen die MAC-Adresstabelle auf. Um dies zu tun Angreifer Netzwerk Angriffs-Tools für MAC verwendet. Das Netzwerk Eindringling nutzt den Angriff Werkzeug, um den Schalter mit einer großen Anzahl von ungültigem Quell-MAC-Adressen, bis die MAC-Adresstabelle füllt bis fluten. Wenn die MAC-Adresstabelle voll ist, flutet die Switch alle Ports mit eingehendem Datenverkehr, da sie nicht die Portnummer für eine bestimmte MAC-Adresse in der MAC-Adresstabelle finden. Der Schalter im Wesentlichen vor, wirkt wie ein Hub.

Netzwerk-Angriffs-Tools generieren über 160.000 MAC Einträge auf einen Schalter pro Minute. Je nach Art des Schalters kann die MAC-Adresstabelle Größe unterschiedlich sein, aber ist auf die Flut Angriff immer verwundbar. Früher oder später wird die Tabelle gefüllt werden. Im Bild wird der Angriff Tool auf dem Host mit dem MAC-Adresse C. Lauf flutet Dieses Tool einen Schalter mit Frames, die zufällig falschen Ursprungs- und Ziel MAC- und IP-Adressen enthalten. Der Angreifer muss nur ein wenig Zeit für die MAC-Adresstabelle füllen. In diesem Moment akzeptieren es können keine neuen Einträge. Wenn die MAC-Adresstabelle mit ungültigem Quell-MAC-Adressen füllt, beginnt der Switch alle Frames zu senden, die es jedem Port empfängt.

Solange der Netzwerkangriff Werkzeug ausgeführt wird, bleibt die MAC-Adresstabelle auf dem Schalter voll. Wenn dies geschieht, beginnt der Schalter alle Frames jeden Port aus empfangenen auszustrahlen, so dass die Rahmen von Host A gesendet B Gastgeber sind auch 3 auf dem Switch aus Port übertragen und kann der Angreifer sie schnuppern.

WOL - Wake-On-LAN







In Verbindung stehende Artikel