Attaques sur les commutateurs. 1
Petukhov Oleg, avocat en droit international et protection des renseignements personnels, spécialiste de l'information sécurité, protection de l'information et des données personnelles.
Canal Telegram: https://t.me/protecciondelainformacion
Groupe au Télégramme: https://t.me/securiteinformatique2
Site: https://legascom.ru
Courriel : online@legascom.ru
#sécuritéinformations #informationsécurité
À ce niveau, l'Arsenal de l'attaquant est déjà en pleine expansion et l'administrateur système doit prendre toute une série de mesures pour protéger le réseau de l'entreprise.
Un commutateur est un appareil plus intelligent qu'un concentrateur. Comme mentionné précédemment, les commutateurs fonctionnent au niveau du canal du modèle OSI. En recevant un paquet sur l'un de ses ports, contrairement à un concentrateur, il ne le transmet pas à tous les ports, mais seulement au port auquel le destinataire du paquet est connecté.
Il existe des modèles de commutateurs qui prennent également en charge la couche réseau, mais pour l'Instant, nous ne considérerons que la couche de canal.
Au niveau du canal, les types d'attaques suivants sont possibles :
débordement de la table CAM;
VLAN Hopping;
attaque sur STP;
Mac-usurpation d'identité ;
attaque PVLAN;
attaque sur DHCP;
ARP-spoofing.
Considérez chacune des attaques plus en détail dans les articles suivants.




