Вы находитесь на странице: 1из 3

Laguna Gonzlez Raymundo

5801

MAC Flooding
En las redes de computadoras , inundaciones MAC es una tcnica empleada
para comprometer la seguridad de los conmutadores de red .
Interruptores mantienen una tabla de MAC que los mapas individuales direcciones
MAC en la red para los puertos fsicos del conmutador. Esto permite que el
conmutador de datos directos de el puerto fsico donde se encuentra el
destinatario, en lugar de forma indiscriminada a transmitir los datos fuera de todos
los puertos como un hub hace. La ventaja de este mtodo es que los datos se
puenteado exclusivamente al segmento de red que contiene el equipo que los
datos est destinado especficamente para.
En un ataque por inundacin tpico MAC, un interruptor se alimenta muchas
tramas de Ethernet, cada uno con direcciones MAC de origen diferente, por el
atacante. La intencin es consumir la limitada memoria de lado en el interruptor
para almacenar la tabla de direcciones MAC.
El efecto de este ataque puede variar a travs de las implementaciones, sin
embargo, el efecto deseado (por el atacante) es la fuerza de direcciones MAC
legtimos de la tabla de direcciones MAC, lo que cantidades significativas de
tramas entrantes a ser inundados a cabo en todos los puertos. Es a partir de este
comportamiento inundaciones que el ataque por inundacin MAC recibe su
nombre.
Despus de lanzar un exitoso ataque por inundacin MAC, un usuario
malintencionado podra utilizar un analizador de paquetes para capturar los datos
confidenciales que se transmiten entre otros equipos, que no seran accesibles
eran el interruptor funciona con normalidad. El atacante tambin puede seguir con
un ARP Spoofing ataque que les permita mantener el acceso a los datos
privilegiados despus de recuperarse de los interruptores del ataque inicial
inundaciones MAC.
Contramedidas
Para evitar ataques de inundacin MAC, los operadores de redes por lo general se
basan en la presencia de una o ms caractersticas en sus equipos de red:

Con una caracterstica a menudo llamado "la seguridad del puerto" por los
vendedores, muchos conmutadores avanzados pueden configurarse para
limitar el nmero de direcciones MAC que se pueden aprender en los
puertos conectados a las estaciones finales. [2] Una mesa ms pequea de
"seguro" direcciones MAC se mantiene adems de (y como un subconjunto
de) la tradicional "tabla de direcciones MAC."

Laguna Gonzlez Raymundo

5801

Muchos proveedores permiten descubrieron direcciones MAC para


autenticarse contra un autenticacin, autorizacin y contabilidad (AAA) y
posteriormente filtrada.

Las implementaciones de IEEE 802.1X suites menudo permiten a las reglas


de filtrado de paquetes que se instalarn de forma explcita por un servidor
AAA basado en aprendida dinmicamente la informacin sobre los clientes,
incluyendo la direccin MAC.
Las caractersticas de seguridad para evitar la suplantacin ARP o la
suplantacin de direcciones IP en algunos casos tambin pueden realizar
un filtrado adicional direccin MAC en paquetes unicast, sin embargo, esto
es un efecto secundario dependiente de la implementacin.

Medidas de seguridad adicionales se aplican a veces junto con los anteriores para
impedir el desplazamiento normal de inundacin de unidifusin para las
direcciones MAC desconocidas. Esta caracterstica general se basa en la funcin
de "proteccin del puerto" para retener todo "seguro" direcciones MAC por lo
menos durante el tiempo que permanecen en la tabla ARP de 3 dispositivos de la
capa. Por lo tanto, el tiempo de envejecimiento de direcciones aprendidas "seguro"
de MAC se puede ajustar por separado. Esta caracterstica evita que los paquetes
de las inundaciones en circunstancias normales de funcionamiento, as como para
mitigar los efectos de un ataque de inundacin MAC.

Referencias
Redes de Datos, Jorge E. Pezoa Nez, Universidad de Concepcin Facultad de
Ingeniera Depto. de Ingeniera Elctrica, 2001.
http://www.omnisecu.com/ccna-security/what-is-mac-flooding-attack-how-to-prevent-macflooding-attack.php

Laguna Gonzlez Raymundo

5801

Вам также может понравиться