Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

MAC Spoofing. 5

Обновлено 08.09.2025 06:36

Oleg Petukhov, abogado en el campo del derecho internacional y la protección de datos personales, especialista en información seguridad, protección de la información y datos personales.

Canal de Telegram: https://t.me/protecciondelainformacion1

Grupo de Telegramas: https://t.me/protecciondelainformacion2

Sitio web: https://legascom.ru

Correo electrónico: online@legascom.ru

 

#proteccióndelainformación #seguridaddelainformación

Este tipo de ataque se realiza mediante la falsificación de la dirección MAC, por ejemplo, el atacante puede falsificar la dirección MAC utilizada por otro host de la red. Un atacante puede usar este ataque para llevar a cabo la recopilación de información confidencial.

Para implementar este ataque, como en los ejemplos anteriores, puede usar la utilidad macchanger.

root@kali : # macchanger –r сетевой_адаптер

Como resultado, la dirección MAC del adaptador de red especificado estará en un valor aleatorio.

root@kali : # macchanger – mac=xx:xx:xx:xx:xx:xx сетевой_адаптер

Y en este caso, la dirección MAC se reemplazará por el valor deseado.

Para evitar este tipo de ataque, debe seguir las medidas descritas anteriormente en la sección sobre el desbordamiento de la tabla SAM, es decir, debe especificar el número máximo de direcciones MAC en el puerto, especificar la acción que se llevará a cabo en caso de violación de nuestra política.

Para especificar una dirección Mac ESTÁTICA en el modo de configuración de interfaz, debe:

Switch (config-if)# switchport port-security mac-address 4321.4321.fa12

donde 4321.4321.fa12 es la dirección MAC del cliente.

Switch# conf t

Switch(config)# int range f0/1-24

Switch(config-if-range)# switchport mode access

Switch(config-if-range)# switchport port-security

Switch(config-if-range)# switchport port-security violation shutdown

Switch(config-if-range)# switchport port-security maximum 3

Switch(config-if-range)# arp timeout 60

Y este ejemplo es similar al de la sección sobre desbordamiento de la tabla en SÍ, pero aquí se agrega ARP-timeout, es decir, si más de tres dispositivos se conectan a uno en 60 segundos, el puerto se desconectará.