Inundaciones MAC

Páginas: 15 (3658 palabras) Publicado: 11 de marzo de 2015
ATAQUES A LAS CAPAS DE OSI
Inundaciones MAC, Contramedidas

En las redes de computadoras, inundaciones MAC es una técnica utilizada para comprometer la seguridad de los conmutadores de red.
Interruptores mantienen una tabla MAC que asigna direcciones MAC individuales en la red para los puertos físicos del conmutador. Esto permite que el interruptor para dirigir los datos desde el puerto físicodonde se encuentra el destinatario, en lugar de transmitir los datos de forma indiscriminada de todos los puertos de un concentrador como lo hace. La ventaja de este método es que los datos se tiende un puente exclusivamente al segmento de red que contiene el equipo que los datos está destinado específicamente para.
En un ataque típico inundaciones MAC, un interruptor se alimenta muchas tramasde Ethernet, cada uno con diferentes direcciones de MAC de origen, por el atacante. La intención es consumir la limitada memoria reservada en el interruptor para almacenar la tabla de direcciones MAC.
El efecto de este ataque puede variar a través de las implementaciones, sin embargo, el efecto deseado es la fuerza legítima direcciones MAC de la tabla de direcciones MAC, causando cantidadessignificativas de tramas entrantes a ser inundadas a cabo en todos los puertos. Es a partir de este comportamiento las inundaciones que el ataque de inundación MAC recibe su nombre, y es esta la conducta que permite el ataque de inundación MAC para ser utilizado como más que un simple ataque de denegación de servicio contra la infraestructura de conmutación.
Después de lanzar un ataque de inundaciónMAC éxito, un usuario malintencionado podría luego usar un analizador de paquetes para capturar los datos confidenciales que se transmiten entre otros equipos, que no serían accesibles eran el interruptor de funcionamiento normal. El atacante también podría seguir con un ataque spoofing ARP, que les permita mantener el acceso a los datos privilegiados después de interruptores recuperarse del ataqueinicial inundaciones MAC.
Contramedidas
Para prevenir los ataques de inundaciones MAC, los operadores de red generalmente se basan en la presencia de una o más características en sus equipos de red:
Con una característica a menudo llamado "la protección portuaria" por los vendedores, muchos switches avanzados pueden configurarse para limitar el número de direcciones MAC que se puede aprender enlos puertos conectados a estaciones finales. Una mesa pequeña de direcciones MAC "seguros" se mantiene, además de la tradicional "tabla de direcciones MAC."
Muchos proveedores permiten que las direcciones MAC descubiertos para ser autenticados contra un servidor de autenticación, autorización y contabilidad y, posteriormente, filtran.
Las implementaciones de IEEE 802.1X suites permiten a menudoque las reglas de filtrado de paquetes que se instalarán de forma explícita por un servidor AAA basado en información obtenida de forma dinámica sobre los clientes, incluyendo la dirección MAC.
Las características de seguridad para prevenir la ARP spoofing o suplantación de direcciones IP, en algunos casos también pueden realizar el filtrado de direcciones MAC adicional en paquetes unicast, sinembargo esto es un efecto secundario depende de la implementación.
Medidas de seguridad adicionales se aplican a veces junto con la anterior para evitar inundaciones unidifusión normal para las direcciones MAC desconocidas. Esta función generalmente se basa en la función de "puerto de seguridad" para conservar todo "seguro" las direcciones MAC por lo menos el tiempo que permanecen en la tabla ARPde 3 dispositivos de la capa. Por lo tanto, el tiempo de caducidad de las direcciones MAC aprendidas "seguros" es ajustable por separado. Esta característica evita que los paquetes de las inundaciones en circunstancias normales de funcionamiento, así como la mitigación de los efectos de un ataque de inundación MAC
Ping de la muerte

Este artículo o sección necesita referencias que aparezcan en...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Inundaciones
  • Las Inundaciones
  • Las Inundaciones
  • Inundaciones
  • Inundaciones
  • inundaciones
  • INUNDACIONES
  • INUNDACIONES

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS