如何预防 在您可以防止第 2 层设备上的 MAC 泛洪攻击之前,您必须对基本交换机操作和MAC 地址表攻击有充分的了解。第 2 层 LAN 交换机会创建一个 MAC 地址表,该表存储在其可寻址存储器 (CAM) 中。 CAM表与MAC地址表相同。 CAM 表关联并存储与物理交换机上的端口连接的 MAC 地址和相关 VLAN 参数。然后,交换机将传入帧的单 厄瓜多尔号码数据 播目标 MAC 地址与 CAM 表中的条目进行比较,以做出端口转发决策。如果目标 MAC 地址在 CAM 表中,交换机将相应地转发该帧。但是,如果目标 MAC 地址不在 CAM 表中,则交换机会将该帧从除帧入口端口之外的所有端口转发出去。这被称为未知单播洪水。
CAM 表攻击如何工作?
所有 CAM 表都有固定的大小,因此交换机可能没有足够的资源来存储 MAC 地址。 CAM 表泛洪攻击(也称为 MAC 地址泛洪攻击)利用此 监控产品发布后第一个季度 限制,通过使用伪造的源 MAC 地址轰炸交换机,直到交换机的 MAC 地址表已满。
如果在旧记录过期之前向 CAM 表中输入了足够多的记录
则表将变满,以至于无法接受新记录。发生这种情况时,交换机会将该帧视为未知的单播流量,并开始将所有传入流量转发到 电话号码业务线索 所有端口,而无需查阅 CAM 表。交换机本质上充当了集线器的作用。因此,攻击者可以拦截从一个主机发送到另一个主机的所有帧。
笔记。流量仅在本地 VLAN 内发送
因此攻击者只能看到他所连接的本地 VLAN 内的流量。
如何预防 适用于 Windows 和 Linux 的 MAC 泛洪工具
Macof 工具用随机 MAC 地址充斥本地网络(这会导致某些交换机在重复模式下无法打开,从而更容易被嗅探)。这些工具之所以如此危险,是因为攻击者可以在几秒钟内发起 CAM 表溢出攻击。例如,Catalyst 6500 交换机可以在其 CAM 表中存储 132,000 个 MAC 地址。像 Macof 这样的工具可以给 Switch 加载每秒高达 8000 个虚假帧;在几秒钟内创建 CAM 表溢出攻击。