TRUE

Page Nav

HIDE

Grid

GRID_STYLE

MAC FLOODING: Inondation d'adresses sur un commtateur

Ce cours parle sur le MAC FLOODING , c'est le fait de surcharger le commutateur avec des milliers adresses MAC pour qu'il tombe dan...

Ce cours parle sur le MAC FLOODING, c'est le fait de surcharger le commutateur avec des milliers adresses MAC pour qu'il tombe dans un mode fail open.

Catégorie de cours : Cours de réseau informatique , Cours de sécurité informatique
Sujet de cours : L'inondation d'adresses sur un commutateur (MAC FLOODING)

Pour bien comprendre comment les attaques informatique par dépassement de table d’adresses MAC fonctionnent, il faut savoir que la taille des tables d’adresses MAC est limitée.
L’inondation MAC profite de cette limite pour submerger le commutateur de fausses adresses MAC source jusqu’à ce que la table d’adresses MAC de ce dernier soit saturée. 

Le commutateur passe alors en mode fail-open, commence à agir en qualité de concentrateur et diffuse des paquets à tous les ordinateurs du réseau.

Etape 1 : 

Inondation d'adresses MAC au niveau d'un commutateur
A envoie le trafic à l’hôte B. Le commutateur réseau recherche l’adresse MAC de destination dans sa table d’adresses MAC. Si l’adresse MAC de destination est introuvable dans la table MAC le commutateur copie la trame et la diffuse sur chaque port du commutateur. 

Etape 2 : 

Inondation d'adresses MAC au niveau d'un commutateur
L’hôte B reçoit la trame réseau et renvoie une réponse à l’hôte A
Le commutateur sait alors que l’adresse MAC de l’hôte B se trouve sur le port 2 et inscrit ces informations dans la table d’adresses MAC.
L’hôte C reçoit également la trame de l’hôte A Ã  l’hôte l’hôte ignore cette trame.

Etape 3:

Inondation d'adresses MAC au niveau d'un commutateur

L’inondation MAC est réalisable au moyen d’un outil pour attaquer un réseau informatique
Le pirate utilise l’outil d’attaque sur le réseau pour inonder le commutateur d’un nombre important d’adresses MAC jusqu’à ce que la table d’adresses MAC se remplisse. Une fois la table d’adresses MAC remplie, le commutateur inonde tous les ports avec le trafic entrant parce qu’il ne parvient pas à identifier le numéro de port d’une adresse MAC en particulier dans la table d’adresses MAC. De par sa conception, le commutateur agit en tant que concentrateur .

Etape 4:

Inondation d'adresses MAC au niveau d'un commutateur

Tant que l’outil d’attaque réseau est en cours d’exécution, la table d’adresses MAC dans le commutateur reste pleine. Lorsque cette situation survient, le commutateur commence par transmettre l’ensemble des trames reçues vers chaque port afin que les trames transmises entre l’hôte A et l’hôte B soient également diffusées sur le port 3, dans le commutateur.

Attention : Un commutateur dont les ports ne sont pas sécurisés permet à un pirate de relier un système à un port inutilisé et activé et de rassembler des informations ou de mener des attaques contre le réseau et les données informatiques.

Switch Mac Flood Attack

Fin de cours