Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

Attaques sur les commutateurs. 1

Обновлено 03.09.2025 07:34

Petukhov Oleg, avocat en droit international et protection des renseignements personnels, spécialiste de l'information sécurité, protection de l'information et des données personnelles.

Canal Telegram: https://t.me/protecciondelainformacion

Groupe au Télégramme: https://t.me/securiteinformatique2

Site: https://legascom.ru

Courriel : online@legascom.ru

 

#sécuritéinformations #informationsécurité

À ce niveau, l'Arsenal de l'attaquant est déjà en pleine expansion et l'administrateur système doit prendre toute une série de mesures pour protéger le réseau de l'entreprise.

Un commutateur est un appareil plus intelligent qu'un concentrateur. Comme mentionné précédemment, les commutateurs fonctionnent au niveau du canal du modèle OSI. En recevant un paquet sur l'un de ses ports, contrairement à un concentrateur, il ne le transmet pas à tous les ports, mais seulement au port auquel le destinataire du paquet est connecté.

Il existe des modèles de commutateurs qui prennent également en charge la couche réseau, mais pour l'Instant, nous ne considérerons que la couche de canal.

Au niveau du canal, les types d'attaques suivants sont possibles :

débordement de la table CAM;

VLAN Hopping;

attaque sur STP;

Mac-usurpation d'identité ;

attaque PVLAN;

attaque sur DHCP;

ARP-spoofing.

Considérez chacune des attaques plus en détail dans les articles suivants.