Ich habe heute einen Artikel gelesen, in dem beschrieben wird, wie ein Penetrationstester die Erstellung eines gefälschten Bankkontos mit einem Guthaben von 14 Millionen US-Dollar demonstrieren konnte. Ein Absatz, der den Angriff beschreibt, ist jedoch aufgefallen:
Dann "überflutete" er Switches - kleine Boxen, die den Datenverkehr leiten -, um das interne Netzwerk der Bank mit Daten zu überfüllen. Diese Art von Angriff macht den Switch zu einem "Hub", der Daten wahllos überträgt.
Der beschriebene Effekt ist mir nicht bekannt. Ist es wirklich möglich, einen Switch zu erzwingen, um den Datenverkehr an alle seine Häfen zu senden, indem massiv Datenverkehr gesendet wird? Was genau ist in dieser Situation los?
Antworten:
Dies wird als MAC-Flooding bezeichnet . Eine "MAC-Adresse" ist eine Ethernet-Hardwareadresse. Ein Switch verwaltet eine CAM-Tabelle , die die MAC-Adressen den Ports zuordnet.
Wenn ein Switch ein Paket an eine MAC-Adresse senden muss, die nicht in seiner CAM-Tabelle enthalten ist, wird es wie ein Hub an alle Ports übertragen. Wenn Sie also einen Switch mit einer größeren Anzahl von MAC-Adressen überfluten, werden die Einträge legitimer MAC-Adressen aus der CAM-Tabelle erzwungen und der Datenverkehr wird an alle Ports überflutet.
quelle
Dies wird als MAC-Flooding bezeichnet und nutzt die Tatsache, dass die CAM-Tabellen von Switches eine begrenzte Länge haben. Wenn sie überlaufen, verwandelt sich ein Switch in einen Hub und sendet jedes Paket an jeden Port, wodurch ein Netzwerk schnell zum Stillstand kommen kann.
Bearbeitet, um falsche Terminologie zu korrigieren.
quelle
Wie oben erläutert wurde, ist die MAC-Tabelle des Switches mit gefälschten Mac-Adressen "vergiftet". Dies ist mit dem
macof
Programm aus derdsniff
Tool-Suite einfach zu bewerkstelligen. Achtung: Versuchen Sie dies nur zu Ausbildungszwecken in Ihrem eigenen Netzwerk, da Sie sonst in tiefe rechtliche Schwierigkeiten geraten!http://www.monkey.org/~dugsong/dsniff/
quelle