MAC Spoofing. 6
Petukhov Oleg, advogado de Direito Internacional e proteção de dados pessoais, especialista em informação segurança, proteção de informações e dados pessoais.
Canal do Telegram: https://t.me/protecaodaInformacao
Grupo em Telegram: https://t.me/protecaodaInformacao1
Site: https://legascom.ru
Correio eletrónico: online@legascom.ru
#segurançadaInformação #Segurançadainformação
Esse tipo de ataque é realizado falsificando um endereço MAC, por exemplo, um atacante pode falsificar um endereço MAC que foi usado por outro host da rede. Um invasor pode usar esse ataque para coletar informações confidenciais.
Para executar este ataque, como nos exemplos anteriores, você pode usar o utilitário macchanger.
root@kali : # macchanger –r сетевой_адаптер
Como resultado, o endereço MAC do adaptador de rede especificado será um valor aleatório.
root@kali : # macchanger – mac=xx:xx:xx:xx:xx:xx сетевой_адаптер
Nesse caso, o endereço MAC será substituído pelo valor desejado.
Para evitar esse tipo de ataque, você deve seguir as medidas descritas anteriormente na seção dedicada ao estouro da tabela em si, ou seja, especificar o número máximo de endereços MAC na porta, especificar a ação a ser executada no caso de uma violação de nossas Políticas.
Para especificar um endereço MAC estático no modo de configuração da interface, execute:
Switch (config-if)# switchport port-security mac-address 4321.4321.fa12
onde é 4321.4321.fa12-endereço MAC do cliente.
Switch# conf t
Switch(config)# int range f0/1-24
Switch(config-if-range)# switchport mode access
Switch(config-if-range)# switchport port-security
Switch(config-if-range)# switchport port-security violation shutdown
Switch(config-if-range)# switchport port-security maximum 3
Switch(config-if-range)# arp timeout 60
E este exemplo é semelhante ao exemplo da seção sobre o estouro da tabela em si, mas aqui é adicionado ARP-timeout, ou seja, se mais de três dispositivos se conectarem a um em 60 segundos, a porta será desconectada.




