Angriffe auf Schalter.
Oleg Petukhov, Rechtsanwalt im Bereich des Völkerrechts und des Schutzes personenbezogener Daten, Spezialist für Informationstechnik sicherheit, Schutz von Informationen und persönlichen Daten.
Telegramm-Kanal: https://t.me/datenschutzmit
Die Gruppe im Telegramm: https://t.me/datenschutzmit1
Website: https://legascom.ru
E-Mail: online@legascom.ru
#informationssicherheit #informationssicherheit
Auf dieser Ebene wird das Arsenal eines Angreifers bereits erheblich erweitert, und der Systemadministrator muss eine Reihe von Maßnahmen ergreifen, um das Unternehmensnetzwerk zu schützen.
Ein Switch ist ein intelligenteres Gerät als ein Hub. Wie bereits erwähnt, arbeiten die Switches auf der Kanalebene des OSI-Modells. Wenn Sie ein Paket an einen seiner Ports empfangen, leitet es es im Gegensatz zu einem Hub nicht an alle Ports weiter, sondern leitet es nur an den Port weiter, an den der Paketempfänger angeschlossen ist.
Es gibt Switch-Modelle, die auch die Netzwerkschicht unterstützen, aber jetzt werden wir nur die Kanalebene betrachten.
Die folgenden Arten von Angriffen sind auf Kanalebene möglich:
überlauf der CAM-Tabelle;
VLAN Hopping;
angriff auf STP;
MAC-Spoofing;
angriff auf PVLAN;
DHCP-Angriff;
ARP-spoofing.
Betrachten Sie jeden der Angriffe in den folgenden Beiträgen genauer.




