Kapitel 8. Die Grenzen der Hardware – MacFlooding

Im vorangegangen Kapitel haben wir uns eingehend mit der Funktionsweise von Switches und der Zuordnung von MAC-Adressen zu bestimmten Ports in der CAM-Tabelle beschäftigt. Während beim Portstealing relativ ausgefeilte Techniken zum Einsatz kommen, um MITM-Konstellationen zu erzielen, gibt es auch einen wesentlich einfacheren Angriff, der auf Switches abzielt. Allerdings sind auch die daraus resultierenden Möglichkeiten nicht so ergiebig.

CAM-Tabellen und der Speicher

Die CAM-Tabelle eines Switch kann lediglich eine gewisse – für jeden Switch festgelegte – Anzahl von MAC-Adressen enthalten. Dieser Umstand ist durch den begrenzten zur Verfügung stehenden Speicher bedingt. Ist der Speicher voll, können ...

Get Netzwerkangriffe von innen now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.