MAC-Flooding

aus Wikipedia, der freien Enzyklopädie
Wechseln zu: Navigation, Suche

MAC-Flooding (auch als Switch-Jamming bekannt) ist eine Technik, um ein geswitchtes Ethernet anzugreifen.

Hintergrund[Bearbeiten | Quelltext bearbeiten]

Ein Switch speichert intern in einer so genannten Source Address Table (SAT) MAC-Adressen, welche sich innerhalb des an ihn angeschlossenen Netzwerksegments befinden. Dadurch hat ein Switch die Möglichkeit, Unicast-Meldungen, welche im Gegensatz zu Broadcast-Meldungen an einen bestimmten Netzteilnehmer (Computer) gerichtet sind, auch nur an den Empfänger weiterzuleiten.

Funktionsweise[Bearbeiten | Quelltext bearbeiten]

In ein Netz bzw. einen Switch werden massenhaft Datenpakete eingeschleust, welche alle eine andere MAC-Adresse enthalten. Der Switch speichert nun jede einzelne der gefälschten/generierten MAC-Adressen, bis sein interner Speicher überläuft. In diesem Fall schaltet der Switch in einen so genannten „Failopen Mode“ um. Dadurch werden nun alle Pakete, ob Unicast oder Broadcast, an alle angeschlossenen Netzteilnehmer gesendet (wie ein Hub). Damit hat ein Angreifer die Möglichkeit, den Netzwerkverkehr mitzuschneiden (sniffen).

Literatur[Bearbeiten | Quelltext bearbeiten]

  • Paul Sebastian Ziegler:Netzwerkangriffe von innen. 1. Auflage, O' Reilly Verlag, Köln 2008, ISBN 978-3-89721-778-2.
  • Christoph Sorge, Nils Gruschka, Luigi Lo Iacono: Sicherheit in Kommunikationsnetzen. Oldenbourg Wissenschaftsverlag, München 2013, ISBN 978-3-486-72016-7.
  • Sean-Philip Oriyano:Hacker Techniques, Tools, and Incident Handling. Second Edition, Jones & Bartlett Learning, Burlington 2014, ISBN 978-1-284-03171-3.
  • Wayne Lewi:LAN Switching and Wireless, CCNA Exploration Companion Guide. Cisco Press, Indianapolis 2009, ISBN 978-1-58713-207-0.
  • Mohssen Mohammed, Habib-ur Rehman:Honeypots and Routers. Collecting Internet Attacks, Taylor & Francis Group, Boca Raton 2016, ISBN 978-1-4987-0220-1.

Weblinks[Bearbeiten | Quelltext bearbeiten]