Inundación de Mac: ¿Cómo funciona? [Guía detallada]

Que vamos a leer

¿Qué es la inundación de MAC?

La inundación de MAC es un tipo de ataque que tiene lugar en su LAN. Está diseñado para comprometer la seguridad de los conmutadores de red. Los concentradores envían datos a toda la red, pero los conmutadores envían datos a la máquina específica a la que están destinados.

¿Qué es una dirección MAC?

El fabricante proporciona a todas las computadoras direcciones MAC ( Media Access Control) estándar. Es una dirección de 48 bits representada en hexadecimal, p. 00:1B:63:84:45:E6. Los primeros tres campos representan al fabricante y los tres campos restantes representan la computadora central. Puede encontrar la dirección MAC de su sistema en el símbolo del sistema. La dirección física que se muestra en el comando es su dirección MAC.

Este objetivo de enviar datos a la máquina de destino se logra utilizando una tabla estructurada llamada tabla MAC. La tabla de direcciones MAC tiene un temporizador después del cual se elimina la entrada. El objetivo del atacante es romper la tabla MAC.

marco de ethernet

Ethernet es una conexión entre LAN y otros sistemas. Es un sistema que controla la propagación de información desde la LAN a cualquier otro sistema conectado. La trama de Ethernet contiene el destino de origen y la dirección MAC, entre otros datos. Comienza con la fase uno, el encabezado, y termina con una secuencia de comprobaciones definida por el usuario.

Las comprobaciones de control en el marco dependen de la organización para la que se utiliza. Similar a la tabla MAC, la trama Ethernet también tiene una lista en la que se realizan las comprobaciones. Ethernet es una de las estructuras de trama LAN más populares y ampliamente utilizadas en la actualidad.

¿Cómo funciona la inundación de MAC?

La inundación de MAC ocurre cuando el atacante intenta enviar numerosas direcciones MAC no válidas a la tabla MAC. Inunda la tabla de origen con las direcciones MAC no válidas. Una vez que la tabla MAC alcanza el límite de la tabla MAC asignada, comienza a eliminar las direcciones MAC válidas. Esta es una de las propiedades de la tabla MAC, elimina la dirección anterior a medida que se agregan nuevas direcciones.

Ahora se han eliminado todas las direcciones MAC válidas. El conmutador ahora se comporta como el concentrador de red. Cuando los usuarios conectados a la misma red intentan acceder a Internet, obtienen una transmisión o inundación en la red.

Si dos usuarios válidos intentan conectarse, sus datos se reenviarán a todos los puertos como si fuera una transmisión. Esto también se conoce como ataque de inundación de tablas MAC. Una vez hecho esto, todos los usuarios válidos dejarán de publicar. Trabajará sobre la base de la transmisión.

En tales escenarios, los atacantes son parte de una red. Envía paquetes de datos maliciosos a la computadora del usuario. Esto permite al atacante robar datos confidenciales de la computadora del usuario. También permitirá que el atacante obtenga todos los datos de comunicación de ida y vuelta. Esto hace que un ataque de inundación de MAC sea exitoso.

Relacionado:La función de un repetidor en la red.La función de un repetidor en la red.

Para detectar un ataque de inundación de MAC, se puede realizar un recuento de direcciones físicas. Si hay más direcciones MAC de las esperadas en la red, se puede realizar una verificación de direcciones para confirmar si se están produciendo ataques o actividad de gusanos.

¿Qué causa la inundación de ARP?

La inundación del Protocolo de resolución de direcciones (ARP), también conocida como falsificación de ARP, ocurre cuando un atacante ha enviado mensajes ARP falsificados. Es un método para asignar la dirección IP a una máquina permanente en la LAN. Asocia la dirección MAC del atacante con uno de los usuarios válidos en la red. Una vez que la dirección MAC del atacante se asocia con una dirección IP auténtica, el atacante también recibirá todos los datos previstos para el usuario auténtico. Los datos enviados desde el host a la víctima van al atacante en su lugar. Esto permite que las partes malintencionadas intercepten, modifiquen o incluso detengan el flujo de datos. Esto se hace para robar información confidencial de cualquier red.

Las siguientes son las posibilidades de inundación ARP:

  • Ataques de denegación de servicio , una vez que el tráfico se inunda en la tabla MAC, se sobrecarga y termina con un error.
  • El secuestro de sesión permite al atacante secuestrar la sesión y robar información confidencial.
  • Los ataques Man-in-the-middle permiten al atacante interceptar y modificar el tráfico entre usuarios.

La inundación o suplantación de ARP es más complicada y requiere herramientas para realizar lo mismo. Si bien la suplantación de identidad de MAC es legal y se puede realizar sin ningún software especial.

¿Cómo evito que mi MAC se inunde?

La seguridad portuaria es la solución para detener el ataque de inundación de MAC. Esta función se puede configurar en los interruptores. Restringe el puerto y limita la cantidad de direcciones que la tabla MAC puede aprender. Puede ser definido por los administradores y modificado según sea necesario. Una vez que se exceda el límite establecido del puerto, entrará en un estado de apagado. Esta nueva dirección MAC no puede acceder a la LAN porque violó la regla. El sistema se puede configurar de modo que cualquier infracción resulte en el cierre del puerto. Esto pone el puerto en un estado de falla deshabilitado.

Se pueden implementar varios comandos para configurar la seguridad del puerto. Puede definir el rango de puertos. También puede ser un puerto de acceso o un puerto troncal. La característica de seguridad del puerto no funciona cuando el puerto está en modo dinámicamente deseable o dinámicamente automático. Auto es un modo predeterminado establecido en todos los sistemas. Debe asegurarse de que el puerto esté en modo de acceso o modo troncal. Puede establecer el número máximo de direcciones MAC a las que se puede acceder a través de un puerto.

La violación se puede definir en función de la acción de seguridad del puerto requerida. Puede estar en modo Protegido, Restringido o Apagado. El estado de apagado es un estado predeterminado, solo se puede cambiar cambiando las configuraciones del sistema. Esto pone el puerto en un estado de falla deshabilitado. El modo de protección se puede habilitar estableciendo un límite de entradas MAC en la tabla.

El puerto permanece activo e ignora las direcciones MAC ingresadas más allá del límite. En este modo, las direcciones MAC no se actualizan y solo las direcciones MAC válidas tienen acceso a la LAN. El acceso desde redes no válidas se descarta y no se mantienen registros. El modo de restricción es como el modo de protección, la única diferencia es que los registros se archivan en función de una alerta de infracción. Se envía un mensaje de registro consolidado mencionando la infracción. Si no se define ninguno de los modos, el modo predeterminado es el estado de apagado.

¿Qué es la inundación en un interruptor?

Inundaciones en una transmisión descontrolada, generalmente causada por un gusano. Los conmutadores deben rastrear las direcciones MAC de todos los dispositivos conectados. Sin la tabla de direcciones MAC, los conmutadores no saben a qué puerto conectar el dispositivo de destino. La inundación es cuando un interruptor pretende ser un concentrador.

Una de las principales razones por las que un conmutador se inunda es que cuando un conmutador recibe una transmisión, no tiene más remedio que continuar. Otro motivo es cuando recibe una trama asociada a un destino y el destino no tiene una entrada en la tabla de direcciones MAC. El interruptor no tiene más remedio que inundar el marco. El aprendizaje, el filtrado, el reenvío y la inundación son algunas de las funciones básicas de los conmutadores. Puede incluir ajuste de rendimiento, seguridad, monitoreo, diagnóstico y más.

Relacionado:¿Qué es VPN de túnel dividido?

Si quieres conocer otros artículos parecidos a Inundación de Mac: ¿Cómo funciona? [Guía detallada] puedes visitar la categoría Redes.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Go up

Usamos cookies para asegurar que te damos la mejor experiencia en nuestra web. Si continúas usando este sitio, asumiremos que estás de acuerdo con ello. Más información