Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

MAC Spoofing. 6

Обновлено 08.09.2025 06:37

Petukhov Oleg, advogado de Direito Internacional e proteção de dados pessoais, especialista em informação segurança, proteção de informações e dados pessoais.

Canal do Telegram: https://t.me/protecaodaInformacao

Grupo em Telegram: https://t.me/protecaodaInformacao1

Site: https://legascom.ru

Correio eletrónico: online@legascom.ru

 

#segurançadaInformação #Segurançadainformação

Esse tipo de ataque é realizado falsificando um endereço MAC, por exemplo, um atacante pode falsificar um endereço MAC que foi usado por outro host da rede. Um invasor pode usar esse ataque para coletar informações confidenciais.

Para executar este ataque, como nos exemplos anteriores, você pode usar o utilitário macchanger.

root@kali : # macchanger –r сетевой_адаптер

Como resultado, o endereço MAC do adaptador de rede especificado será um valor aleatório.

root@kali : # macchanger – mac=xx:xx:xx:xx:xx:xx сетевой_адаптер

Nesse caso, o endereço MAC será substituído pelo valor desejado.

Para evitar esse tipo de ataque, você deve seguir as medidas descritas anteriormente na seção dedicada ao estouro da tabela em si, ou seja, especificar o número máximo de endereços MAC na porta, especificar a ação a ser executada no caso de uma violação de nossas Políticas.

Para especificar um endereço MAC estático no modo de configuração da interface, execute:

Switch (config-if)# switchport port-security mac-address 4321.4321.fa12

onde é 4321.4321.fa12-endereço MAC do cliente.

Switch# conf t

Switch(config)# int range f0/1-24

Switch(config-if-range)# switchport mode access

Switch(config-if-range)# switchport port-security

Switch(config-if-range)# switchport port-security violation shutdown

Switch(config-if-range)# switchport port-security maximum 3

Switch(config-if-range)# arp timeout 60

E este exemplo é semelhante ao exemplo da seção sobre o estouro da tabela em si, mas aqui é adicionado ARP-timeout, ou seja, se mais de três dispositivos se conectarem a um em 60 segundos, a porta será desconectada.