MAC Flooding: co to za technika, która zagraża naszej sieci?

Co oznacza powódź MAC

Jak wiemy, każde z urządzeń, których używamy do łączenia się z siecią, ma Adres MAC różnica. Jest to konieczne do zidentyfikowania routera i ostatecznie umożliwienia łączenia się i surfowania po Internecie. To jest, że tak powiem, identyfikator. W sumie jest sześć bloków po dwa znaki szesnastkowe. Jest również znany jako adres fizyczny.

W sieci przełączniki Zarządzanie tablicą adresów MAC. Robią to w celu wydajniejszego routingu ruchu między różnymi portami. To, co intruz robi z tym zagrożeniem, to powodzie, ogromne żądanie zawalenia tej tabeli, o której wspomnieliśmy.

W ten sposób zarządzają tym, że w przypadku udanego ataku przełącznik zaczyna wysyłać otrzymane pakiety przez wszystkie swoje porty, dzięki czemu jest w stanie przechwycić ruch. Jest to również znane jako nasycenie adresu MAC.

Zauważ, że przełącznik uczy się danych dynamicznych podczas obsługi ruchu przez te tablice adresów MAC. Więc to działa różne adresy w różnych portach, przez które dociera do miejsca przeznaczenia. Ponieważ przesyła dane tylko przez odpowiedni port, osiąga wyższą wydajność poprzez zmniejszenie obciążenia sieci.

Tym, co w tym przypadku robi napastnik, jest przełącznik bomby duża liczba żądań, każde z fałszywym adresem MAC, aby szybko uzupełnić tę tabelę. Oznacza to, że w ciągu kilku sekund wyślą tysiące fałszywych adresów.

W takim przypadku przełącznik zaczyna przekierowywać ruch do wszystkich portów i umożliwia wykorzystanie sniffera do rejestrowania ruchu. Jak widzimy, zagraża to prywatności i bezpieczeństwu.

Pamiętaj, że maksymalny rozmiar tablicy adresów MAC może się różnić w zależności od używanego przez nas przełącznika.

Jak uniknąć ataków typu MAC flood?

Ważne jest, abyśmy zawsze podejmowali kroki w celu ochrony naszego sprzętu. Na szczęście mamy narzędzia i funkcje, które uniemożliwiają intruzom wtargnięcie do naszych systemów. Prywatność i bezpieczeństwo to bardzo ważne czynniki i zawsze muszą być bezpieczne. Pamiętaj, że te funkcje nie są dostępne we wszystkich przełącznikach sieciowych, ale są dostępne w tych powszechnie używanych przez firmy.

Ograniczenie portu

Jedną z tych funkcji jest ograniczenie liczby adresów MAC, których można się nauczyć na każdym porcie. W ten sposób, gdy osiągnie maksimum, eliminuje wszystkie niewiadome. Zapobiega to atakowi Powodzie MAC co wyjaśniliśmy.

Statyczna dystrybucja adresów MAC

Możemy również zdecydować się na skonfiguruj przełącznik tylko do statycznego przydzielania adresów MAC. Dzięki temu możemy przetwarzać tylko pakiety z określonych adresów MAC.

Wyłącz nieużywane porty

Nie ma też lepszej bariery bezpieczeństwa niż ta osuszacz powietrza porty, których nie używamy. W ten sposób potencjalny atakujący nie mógł znaleźć sposobu na ich zalanie, a tym samym na otrzymanie informacji.

Unikaj połączeń z innych urządzeń

Inną opcją, której potrzebujemy, aby poprawić bezpieczeństwo, a tym samym uniknąć problemów z nasyceniem adresów MAC, jest zapobieganie akceptowaniu nowych połączeń przez inne urządzenia.

W końcu, jak widzimy, ataki MAC Flooding mogą uszkodzić bezpieczeństwo naszych przełączników sieciowych. Ważne jest, aby zawsze podejmować kroki w celu uniknięcia problemów, które wpływają na całą sieć. Oto kilka podstawowych wskazówek, które możemy zastosować, aby zapobiec atakom.

Dodaj komentarz