今天我阅读了一篇文章 ,描述了渗透testing人员如何能够certificate用一笔1400万美元的余额创build了一个虚假的银行账户。 但是,有一段描述这一攻击的段落显而易见:
然后他“淹没”开关 – 指导数据stream量的小盒子 – 用数据压倒银行的内部networking。 这种攻击把交换机变成了一个不分青红皂白地播放数据的“中枢”。
我不熟悉所描述的效果。 是否真的有可能迫使交换机通过发送大量的stream量来广播所有端口的stream量? 这种情况究竟发生了什么?
这被称为MAC泛滥 。 “MAC地址”是以太网硬件地址。 交换机维护一个将MAC地址映射到端口的CAM表 。
如果交换机必须将数据包发送到不在其CAM表中的MAC地址,则将其泛洪到所有端口。 因此,如果您使用大量MAC地址泛滥交换机,您将强制将合法MAC地址的条目从CAM表中移出,并将其stream量全部传送到所有端口。
这被称为MAC泛洪,并利用了交换机CAM表的长度有限的事实。 如果它们溢出,交换机会变成一个集线器,并将每个数据包发送到每个端口,这就很快会导致networking中断。
编辑纠正错误的术语。
如上所述,交换机的MAC地址表被伪造的MAC地址“中毒”。 dsniff
工具套件中的macof
程序很容易做到这一点。 警告:只能在您自己的networking中尝试这个教育目的,否则您将陷入严重的法律纠纷!