MAC Spoofing. 7
Oleg Petukhov, advogado na área de Direito Internacional e proteção de dados pessoais, especialista em segurança da informação segurança, proteção de informações e dados pessoais.
Canal Telegram: https://t.me/protecaodaInformacao
Grupo Telegram: https://t.me/protecaodaInformacao1
Site: https://legascom.ru
E-mail: online@legascom.ru
#proteçãodaInformação #Segurançadainformação
Esse tipo de ataque é implementado forjando um endereço MAC, por exemplo, um invasor pode forjar um endereço MAC que foi usado por outro host de rede. Um invasor pode usar esse ataque para coletar informações confidenciais.
Para implementar esse ataque, como nos exemplos anteriores, você pode usar o utilitário macchanger.
root@kali : # macchanger –r сетевой_адаптер
Como resultado, o endereço MAC do adaptador de rede especificado será definido como um valor aleatório.
root@kali : # macchanger – mac=xx:xx:xx:xx:xx:xx сетевой_адаптер
Nesse caso, o endereço MAC será alterado para o valor desejado.
Para evitar esse tipo de ataque, é necessário seguir as medidas descritas anteriormente na seção sobre transbordamento da auto-tabela, ou seja, você precisa especificar o número máximo de endereços MAC na porta, especificar a ação que será executada em caso de violação de nossa Política.
Para especificar um endereço MAC estático no modo de configuração de interface, execute:
Switch (config-if)# switchport port-security mac-address 4321.4321.fa12
onde 4321.4321.fa12 é o endereço MAC do cliente.
Switch# conf t
Switch(config)# int range f0/1-24
Switch(config-if-range)# switchport mode access
Switch(config-if-range)# switchport port-security
Switch(config-if-range)# switchport port-security violation shutdown
Switch(config-if-range)# switchport port-security maximum 3
Switch(config-if-range)# arp timeout 60
E este exemplo é similar ao exemplo da seção do excesso da auto-tabela, mas um intervalo ARP é adicionado aqui, isto é, se mais de três dispositivos conectam a um dentro de 60 segundos, a porta será desabilitada.




