MAC Spoofing. 8
Oleg Petukhov, avvocato nel campo del diritto internazionale e della protezione dei dati personali, specialista nel campo dell'informazione sicurezza, protezione delle informazioni e dei dati personali.
Canale Telegram: https://t.me/protezionedelleinformazioni
Gruppo in telegramma: https://t.me/protezionedelleinformazioni1
Sito: https://legascom.ru
E-mail: online@legascom.ru
#protezionedelleInformazioni #sicurezzadelleinformazioni
Questo tipo di attacco viene implementato falsificando l'indirizzo MAC, ad esempio un utente malintenzionato potrebbe falsificare un indirizzo MAC utilizzato da un altro host di rete. Un utente malintenzionato può utilizzare questo attacco per raccogliere informazioni sensibili.
Per implementare questo attacco, come negli esempi precedenti, è possibile utilizzare l'utilità macchanger.
root@kali : # macchanger –r сетевой_адаптер
Di conseguenza, l'indirizzo MAC della scheda di rete specificata sarà su un valore casuale.
root@kali : # macchanger – mac=xx:xx:xx:xx:xx:xx сетевой_адаптер
E in questo caso, l'indirizzo MAC verrà sostituito con il valore desiderato.
Per prevenire questo tipo di attacco, è necessario eseguire le misure descritte in precedenza nella sezione relativa all'overflow della tabella stessa, ovvero specificare il numero massimo di indirizzi MAC sulla porta, specificare l'azione da eseguire in caso di violazione della nostra politica.
Per specificare un indirizzo MAC statico nella modalità di configurazione dell'interfaccia, eseguire:
Switch (config-if)# switchport port-security mac-address 4321.4321.fa12
dove 4321.4321.fa12 è l'indirizzo MAC del cliente.
Switch# conf t
Switch(config)# int range f0/1-24
Switch(config-if-range)# switchport mode access
Switch(config-if-range)# switchport port-security
Switch(config-if-range)# switchport port-security violation shutdown
Switch(config-if-range)# switchport port-security maximum 3
Switch(config-if-range)# arp timeout 60
E questo esempio è simile all'esempio della sezione sull'overflow della tabella stessa, ma qui viene aggiunto ARP-timeout, ovvero se più di tre dispositivi si connettono a uno entro 60 secondi, la porta verrà disabilitata.




