MAC-Flooding
Zur Navigation springen
Zur Suche springen
MAC-Flooding ist eine Angriffstechnik, um die Source Address Table eines Switches mit gefälschten MAC-Adressen zu fluten.
Mit einer Denial of Service werden in ein geswitchtes Ethernet massenhaft Datenpakete eingeschleust, welche alle eine andere MAC-Adresse enthalten. Der Switch speichert nun jede einzelne der gefälschten/generierten MAC-Adressen, bis seine Source Address Table überläuft. In diesem Fall schaltet der Switch in einen so genannten „Failopen Mode“ um. Dadurch werden nun alle Pakete, ob Unicast oder Broadcast, wie bei einem Hub, an alle angeschlossenen Netzteilnehmer gesendet. Damit hat ein Angreifer die Möglichkeit, den Netzwerkverkehr mitzuschneiden (sniffen).
Literatur
[Bearbeiten | Quelltext bearbeiten]- Paul Sebastian Ziegler: Netzwerkangriffe von innen. 1. Auflage, O' Reilly Verlag, Köln 2008, ISBN 978-3-89721-778-2.
- Christoph Sorge, Nils Gruschka, Luigi Lo Iacono: Sicherheit in Kommunikationsnetzen. Oldenbourg Wissenschaftsverlag, München 2013, ISBN 978-3-486-72016-7.
- Sean-Philip Oriyano: Hacker Techniques, Tools, and Incident Handling. Second Edition, Jones & Bartlett Learning, Burlington 2014, ISBN 978-1-284-03171-3.
- Wayne Lewis: LAN Switching and Wireless, CCNA Exploration Companion Guide. Cisco Press, Indianapolis 2009, ISBN 978-1-58713-207-0.
- Mohssen Mohammed, Habib-ur Rehman: Honeypots and Routers. Collecting Internet Attacks, Taylor & Francis Group, Boca Raton 2016, ISBN 978-1-4987-0220-1.
Weblinks
[Bearbeiten | Quelltext bearbeiten]- What is MAC Flooding? How to prevent it? (abgerufen am 3. August 2017)
- Angriffe auf die Adressierung im LAN (abgerufen am 3. August 2017)
- Learning-mac-addresses-and-frames-flooding (abgerufen am 3. August 2017)
- Solutions for LAN Protection (abgerufen am 3. August 2017)
- Schutz gegen ARP-Attacken (abgerufen am 3. August 2017)