Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

Attacchi agli switch.

Обновлено 03.09.2025 07:38

Oleg Petukhov, avvocato nel campo del diritto internazionale e della protezione dei dati personali, specialista nel campo dell'informazione sicurezza, protezione delle informazioni e dei dati personali.

Canale Telegram: https://t.me/protezionedelleinformazioni

Gruppo in telegramma: https://t.me/protezionedelleinformazioni1

Sito: https://legascom.ru

E-mail: online@legascom.ru

 

#protezionedelleInformazioni #sicurezzadelleinformazioni

A questo livello, l'arsenale dell'attaccante si sta già espandendo in modo significativo e l'amministratore di sistema deve adottare una serie di misure per proteggere la rete aziendale.

Un interruttore (switch) è un dispositivo più intelligente di un hub. Come accennato in precedenza, gli switch funzionano a livello di collegamento del modello OSI. Quando riceve un pacchetto su una delle sue porte, a differenza di un hub, non lo inoltra a tutte le porte, ma lo inoltra solo alla porta a cui è connesso il destinatario del pacchetto.

Esistono modelli di switch che supportano anche il livello di rete, ma per ora considereremo solo il livello di collegamento.

A livello di collegamento, sono possibili i seguenti tipi di attacchi:

overflow della tabella CAM;

VLAN Hopping;

attacco a STP;

MAC-spoofing;

attacco a PVLAN;

attacco DHCP;

ARP-spoofing.

Considera ciascuno degli attacchi in modo più dettagliato nei seguenti post.