Ataques aos comutadores.
Petukhov Oleg, advogado de Direito Internacional e proteção de dados pessoais, especialista em informação segurança, proteção de informações e dados pessoais.
Canal do Telegram: https://t.me/protecaodaInformacao
Grupo em Telegram: https://t.me/protecaodaInformacao1
Site: https://legascom.ru
Correio eletrónico: online@legascom.ru
#segurançadaInformação #Segurançadainformação
Nesse nível, o arsenal de invasores já está se expandindo significativamente, e o administrador de Sistemas precisa tomar uma série de medidas para proteger a rede corporativa.
Um switch é mais inteligente que um hub. Como mencionado anteriormente, os switches funcionam na camada de link do modelo OSI. Ao receber um pacote em uma de suas portas, Ele, ao contrário do hub, não o encaminha para todas as portas, mas apenas para a porta à qual o destinatário do pacote está conectado.
Existem modelos de switches que também suportam a camada de rede, mas agora vamos considerar apenas a camada de link.
No nível do canal, os seguintes tipos de ataques são possíveis:
estouro da tabela CAM;
VLAN Hopping;
ataque ao STP;
MAC-spoofing;
ataque PVLAN;
ataque ao DHCP;
ARP-spoofing.
Vamos dar uma olhada em cada um dos ataques com mais detalhes nos próximos posts.




