Attacchi agli switch.
Oleg Petukhov, avvocato nel campo del diritto internazionale e della protezione dei dati personali, specialista nel campo dell'informazione sicurezza, protezione delle informazioni e dei dati personali.
Canale Telegram: https://t.me/protezionedelleinformazioni
Gruppo in telegramma: https://t.me/protezionedelleinformazioni1
Sito: https://legascom.ru
E-mail: online@legascom.ru
#protezionedelleInformazioni #sicurezzadelleinformazioni
A questo livello, l'arsenale dell'attaccante si sta già espandendo in modo significativo e l'amministratore di sistema deve adottare una serie di misure per proteggere la rete aziendale.
Un interruttore (switch) è un dispositivo più intelligente di un hub. Come accennato in precedenza, gli switch funzionano a livello di collegamento del modello OSI. Quando riceve un pacchetto su una delle sue porte, a differenza di un hub, non lo inoltra a tutte le porte, ma lo inoltra solo alla porta a cui è connesso il destinatario del pacchetto.
Esistono modelli di switch che supportano anche il livello di rete, ma per ora considereremo solo il livello di collegamento.
A livello di collegamento, sono possibili i seguenti tipi di attacchi:
overflow della tabella CAM;
VLAN Hopping;
attacco a STP;
MAC-spoofing;
attacco a PVLAN;
attacco DHCP;
ARP-spoofing.
Considera ciascuno degli attacchi in modo più dettagliato nei seguenti post.




