MAC Address FloodingUnfortunately, basic switch security does not stop การแปล - MAC Address FloodingUnfortunately, basic switch security does not stop ไทย วิธีการพูด

MAC Address FloodingUnfortunately,

MAC Address Flooding
Unfortunately, basic switch security does not stop malicious attacks from occurring. In this topic, you will learn about a few common security attacks and how dangerous they are. This topic provides introductory level information about security attacks. The details of how some of these common attacks work are beyond the scope of the course. If you find network security of interest, you should explore the course CCNA Exploration: Accessing the WAN.
MAC Address Flooding
MAC address flooding is a common attack. Recall that the MAC address table in a switch contains the MAC addresses available on a given physical port of a switch and the associated VLAN parameters for each. When a Layer 2 switch receives a frame, the switch looks in the MAC address table for the destination MAC address. All Catalyst switch models use a MAC address table for Layer 2 switching. As frames arrive on switch ports, the source MAC addresses are learned and recorded in the MAC address table. If an entry exists for the MAC address, the switch forwards the frame to the MAC address port designated in the MAC address table. If the MAC address does not exist, the switch acts like a hub and forwards the frame out every port on the switch. MAC address table overflow attacks are sometimes referred to as MAC flooding attacks. To understand the mechanism of a MAC address table overflow attack, recall the basic operation of a switch.
Click the Step 1 button in the figure to see how MAC address table overflow attack begins.
In the figure, host A sends traffic to host B. The switch receives the frames and looks up the destination MAC address in its MAC address table. If the switch cannot find the destination MAC in the MAC address table, the switch then copies the frame and broadcasts it out every switch port.
Click the Step 2 button in the figure to see the next step.
Host B receives the frame and sends a reply to host A. The switch then learns that the MAC address for host B is located on port 2 and writes that information into the MAC address table.
Host C also receives the frame from host A to host B, but because the destination MAC address of that frame is host B, host C drops that frame.
Click the Step 3 button in the figure to see the next step.
Now, any frame sent by host A (or any other host) to host B is forwarded to port 2 of the switch and not broadcast out every port.
The key to understanding how MAC address table overflow attacks work is to know that MAC address tables are limited in size. MAC flooding makes use of this limitation to bombard the switch with fake source MAC addresses until the switch MAC address table is full. The switch then enters into what is known as a fail-open mode, starts acting as a hub, and broadcasts packets to all the machines on the network. As a result, the attacker can see all of the frames sent from a victim host to another host without a MAC address table entry.
Click the Step 4 button in the figure to see how an attacker uses legitimate tools maliciously.
The figure shows how an attacker can use the normal operating characteristics of the switch to stop the switch from operating.
MAC flooding can be performed using a network attack tool. The network intruder uses the attack tool to flood the switch with a large number of invalid source MAC addresses until the MAC address table fills up. When the MAC address table is full, the switch floods all ports with incoming traffic because it cannot find the port number for a particular MAC address in the MAC address table. The switch, in essence, acts like a hub.
Some network attack tools can generate 155,000 MAC entries on a switch per minute. Depending on the switch, the maximum MAC address table size varies. In the figure, the attack tool is running on the host with MAC address C in the bottom right of the screen. This tool floods a switch with packets containing randomly generated source and destination MAC and IP addresses. Over a short period of time, the MAC address table in the switch fills up until it cannot accept new entries. When the MAC address table fills up with invalid source MAC addresses, the switch begins to forward all frames that it receives to every port.
Click the Step 5 button in the figure to see the next step.
As long as the network attack tool is left running, the MAC address table on the switch remains full. When this happens, the switch begins to broadcast all received frames out every port so that frames sent from host A to host B are also broadcast out of port 3 on the switch.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
น้ำท่วมที่อยู่ MACอับ ความปลอดภัยพื้นฐานสลับหยุดโจมตีที่เป็นอันตรายเกิดขึ้น ในหัวข้อนี้ คุณจะเรียนรู้เกี่ยวกับกี่การโจมตีความปลอดภัยทั่วไปและอันตรายอย่างไรมี หัวข้อนี้ให้ข้อมูลระดับเบื้องต้นเกี่ยวกับงาน รายละเอียดของวิธีการของการโจมตีทั่วไปเหล่านี้ทำงานอยู่นอกเหนือขอบเขตของหลักสูตร ถ้าหาความปลอดภัยเครือข่ายที่น่าสนใจ คุณควรสำรวจหลักสูตร CCNA สำรวจ: WAN เข้าถึงน้ำท่วมที่อยู่ MACน้ำท่วมที่อยู่ MAC เป็นการโจมตีทั่วไป นึกว่า ตารางที่อยู่ MAC ในสวิตช์ประกอบด้วยที่อยู่ MAC ว่างบนท่าทางกายภาพกำหนดสวิตช์และพารามิเตอร์ VLAN เชื่อมโยงสำหรับแต่ละ เมื่อสลับ 2 ชั้นได้รับเฟรม สวิตช์ดูในตารางที่อยู่ MAC สำหรับปลายทางที่อยู่ MAC ทุกรุ่นสวิทช์ Catalyst ใช้ตารางที่อยู่ MAC สำหรับสลับ 2 ชั้น เป็นเฟรมที่มาถึงพอร์ตสวิตช์ อยู่ MAC แหล่งเรียนรู้ และบันทึกไว้ในตารางที่อยู่ MAC ถ้ารายการมีอยู่ MAC สวิตช์ส่งต่อเฟรมกับพอร์ตที่อยู่ MAC ที่กำหนดในตารางที่อยู่ MAC ถ้าไม่มีอยู่ MAC สวิตช์ทำหน้าที่เหมือนศูนย์กลาง และส่งต่อเฟรมออกทุกพอร์ตในสวิตช์ โจมตี MAC อยู่ตารางมากเกินไปบางครั้งจะอ้างถึงเป็นน้ำท่วมโจมตี MAC เพื่อให้เข้าใจกลไกของการโจมตีที่อยู่ MAC ตารางมากเกินไป เรียกคืนการทำงานพื้นฐานของสวิตช์คลิกปุ่มขั้นตอนที่ 1 ในรูปเพื่อดูวิธีเริ่มโจมตี MAC อยู่ตารางมากเกินไปในภาพ เจ้าการจราจรส่งให้โฮสต์ B. สลับการรับเฟรม และค้นหาปลายทางที่อยู่ MAC ในตารางที่อยู่ MAC ของ ถ้าสวิตช์ไม่พบปลายทาง MAC ในตารางที่อยู่ MAC สวิตช์คัดลอกเฟรมแล้ว และกระจายออกพอร์ตสวิตช์ทุกครั้งคลิกปุ่ม 2 ขั้นตอนในรูปให้ดูที่ขั้นตอนถัดไปโฮสต์ B รับเฟรม และส่งการตอบกลับไปยังโฮสต์อ. สวิตช์แล้วรู้ว่า อยู่ MAC สำหรับโฮสต์ B อยู่บนพอร์ต 2 และเขียนข้อมูลลงในตารางที่อยู่ MACโฮสต์ C ได้รับเฟรมจากโฮสต์ A ไปโฮสต์ B แต่เนื่องจากอยู่ MAC ของปลายทางของเฟรมที่เป็นโฮสต์ B โฮสต์ C หยดเฟรมนั้นคลิกปุ่มขั้นตอนที่ 3 ในภาพเพื่อดูขั้นตอนถัดไปตอนนี้ เฟรมใด ๆ ไป โดยโฮสต์ A (หรือโฮสต์อื่น ๆ) โฮสต์ B จะส่งต่อพอร์ต 2 ของสวิตช์ และไม่ได้ออกอากาศออกทุกท่ากุญแจสำคัญที่จะทำความเข้าใจเกี่ยวกับวิธีโจมตี MAC อยู่ตารางมากเกินไปงานจะทราบว่า ตารางที่อยู่ MAC จะถูกจำกัดขนาด น้ำท่วมทำให้ MAC ใช้ข้อจำกัดนี้การ bombard สลับกับแหล่งปลอม MAC อยู่จนเต็มตารางที่อยู่ MAC สลับ สวิตช์แล้วเข้าสู่สิ่งที่เรียกว่าเป็นโหมดเปิดล้มเหลว เริ่มทำหน้าที่เป็นศูนย์กลาง และกระจายแพคเก็ตเพื่อทุกเครื่องบนเครือข่าย ดังนั้น ผู้โจมตีสามารถดูเฟรมที่ส่งจากโฮสต์เหยื่อการโฮสต์อื่นไม่มี MAC ที่อยู่ตารางรายการทั้งหมดคลิกปุ่ม 4 ขั้นตอนในรูปจะเห็นว่าผู้โจมตีใช้เครื่องมือถูกต้องตามกฎหมายโดยตัวเลขแสดงว่าผู้โจมตีสามารถใช้ลักษณะการดำเนินงานปกติของสวิตช์เพื่อหยุดสลับจากการทำน้ำท่วม MAC สามารถทำโดยใช้เครื่องมือการโจมตีเครือข่าย ผู้บุกรุกเครือข่ายใช้เครื่องมือโจมตีน้ำท่วมสลับกับแหล่งข้อมูลไม่ถูกต้องที่อยู่ MAC เป็นจำนวนมากจนเต็มตารางที่อยู่ MAC เมื่อตารางที่อยู่ MAC เต็ม น้ำท่วมสลับทุกพอร์ตกับจราจรขาเข้าเนื่องจากไม่สามารถค้นหาหมายเลขพอร์ตสำหรับ MAC โดยเฉพาะที่อยู่ในตารางที่อยู่ MAC สวิตช์ สาระสำคัญ ทำหน้าที่เหมือนฮับเครื่องมือโจมตีเครือข่ายบางอย่างสามารถสร้าง 155,000 MAC รายการบนสวิตช์ต่อนาที สวิตช์ ขึ้นอยู่กับขนาดของตารางที่อยู่ MAC สูงสุดแตกต่างกันไป ในรูป เครื่องมือการโจมตีกำลังทำงานบนโฮสต์กับอยู่ MAC C ที่ด้านขวาล่างของหน้าจอ เครื่องมือนี้น้ำท่วมสวิตช์กับแพคเก็ตที่ประกอบด้วยสุ่มสร้างต้นทางและปลายทาง MAC และ IP ที่อยู่ ช่วงระยะเวลาสั้น ๆ ของเวลา ตารางที่อยู่ MAC ในสวิตช์เติมขึ้นไปจนไม่สามารถรับรายการใหม่ เมื่อตารางที่อยู่ MAC เต็มขึ้นกับแหล่งที่มาไม่ถูกต้องที่อยู่ MAC สวิตช์เริ่มต้นส่งต่อเฟรมทั้งหมดที่ได้รับไปทุกพอร์ตคลิกปุ่มขั้นตอนที่ 5 ในรูปที่ให้ดูที่ขั้นตอนถัดไปตราบใดที่เครื่องมือการโจมตีเครือข่ายที่เหลืออยู่ทำงาน ตารางที่อยู่ MAC ในสวิตช์ยังคงเต็ม เมื่อเกิดเหตุการณ์ สวิตช์เริ่มต้นออกอากาศทุกเฟรมที่ได้รับออกทุกท่าเพื่อให้เฟรมที่ส่งจากโฮสต์ A โฮสต์ B นอกจากนี้ยังเผยแพร่ออกจากพอร์ต 3 บนสวิตช์
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
ที่อยู่ MAC น้ำท่วม
แต่น่าเสียดายที่การรักษาความปลอดภัยขั้นพื้นฐานสวิทช์ไม่ได้หยุดการโจมตีที่เป็นอันตรายเกิดขึ้น ในหัวข้อนี้คุณจะได้เรียนรู้เกี่ยวกับการโจมตีการรักษาความปลอดภัยร่วมกันไม่กี่และวิธีการที่พวกเขาจะมีอันตราย หัวข้อนี้จะให้ข้อมูลระดับเบื้องต้นเกี่ยวกับการโจมตีการรักษาความปลอดภัย รายละเอียดของวิธีการทำงานบางโจมตีทั่วไปเหล่านี้อยู่นอกเหนือขอบเขตของการเรียนการสอน หากคุณพบว่าการรักษาความปลอดภัยของเครือข่ายที่น่าสนใจที่คุณควรสำรวจ CCNA แน่นอนสำรวจ:. เข้าถึง WAN
ที่อยู่ MAC น้ำท่วม
น้ำท่วมอยู่ MAC คือการโจมตีที่พบบ่อย จำได้ว่าตารางที่อยู่ MAC ในสวิทช์มีอยู่ MAC ที่มีอยู่ในพอร์ตทางกายภาพที่กำหนดของสวิทช์และปัจจัยต่างๆที่เกี่ยวข้อง VLAN สำหรับแต่ละ เมื่อเลเยอร์ 2 สวิทช์ได้รับกรอบ, สวิทช์ที่ปรากฏในตารางที่อยู่ MAC สำหรับที่อยู่ปลายทางของ MAC รุ่นสวิตช์ Catalyst ทั้งหมดใช้ตารางที่อยู่ MAC สำหรับชั้นที่ 2 สวิท ในฐานะที่เป็นเฟรมมาถึงในพอร์ตสวิทช์ซึ่งเป็นแหล่งที่อยู่ MAC จะเรียนรู้และบันทึกไว้ในตารางที่อยู่ MAC ถ้ารายการที่มีอยู่สำหรับที่อยู่ MAC, สวิทช์ส่งเฟรมไปยังพอร์ตที่อยู่ MAC ที่กำหนดในตารางที่อยู่ MAC ถ้าที่อยู่ MAC ไม่มีสวิทช์ทำหน้าที่เหมือนเป็นศูนย์กลางและส่งต่อเฟรมออกทุกพอร์ตสวิทช์ MAC โจมตีล้นตารางที่อยู่บางครั้งเรียกว่าการโจมตีน้ำท่วม MAC เพื่อให้เข้าใจถึงกลไกของการโจมตีล้นตารางที่อยู่ MAC จำดำเนินการขั้นพื้นฐานของสวิทช์.
คลิกที่ปุ่มขั้นตอนที่ 1 ในรูปที่จะดูว่าการโจมตีล้นตารางที่อยู่ MAC เริ่มต้น.
ในรูปเจ้าภาพส่งการจราจรในการเป็นเจ้าภาพบี สวิทช์ได้รับกรอบและเงยหน้าขึ้นอยู่ MAC ปลายทางในตารางที่อยู่ MAC ของ ถ้าสวิทช์ไม่สามารถหาปลายทางของ MAC ในตารางที่อยู่ MAC, สวิทช์แล้วสำเนากรอบและออกอากาศมันออกทุกพอร์ตสวิตช์.
คลิกปุ่มขั้นตอนที่ 2 ในรูปเพื่อดูขั้นตอนต่อไป.
โฮสต์ B จะได้รับกรอบและส่ง ตอบกลับไปยังเจ้าภาพเอสวิทช์แล้วรู้ว่าที่อยู่ MAC สำหรับโฮสต์ B อยู่บนพอร์ตที่ 2 และเขียนว่าข้อมูลลงในตารางที่อยู่ MAC.
โฮสต์ C ยังได้รับกรอบจากโฮสต์ที่จะเป็นเจ้าภาพ B แต่เนื่องจากที่อยู่ปลายทางของ MAC ของกรอบที่เป็นเจ้าภาพ B, C โฮสต์ลดลงกรอบที่.
คลิกปุ่มขั้นตอนที่ 3 ในรูปเพื่อดูขั้นตอนต่อไป.
ตอนนี้กรอบใด ๆ ที่ส่งมาจากโฮสต์ (หรือโฮสต์อื่น ๆ ) ให้เป็นเจ้าภาพ B จะถูกส่งต่อไปยังพอร์ตที่ 2 ของ สวิทช์และได้ออกอากาศออกทุกพอร์ต.
กุญแจสำคัญในการทำความเข้าใจวิธีการล้นโต๊ะทำงานที่อยู่ MAC โจมตีคือการรู้ว่า MAC ตารางจะถูก จำกัด อยู่ในขนาด น้ำท่วม MAC ทำให้การใช้ข้อ จำกัด นี้จะระดมยิงสลับกับแหล่งที่มาของปลอมที่อยู่ MAC จนกว่าสวิตช์ตารางที่อยู่ MAC ที่เต็มไปด้วย สวิทช์แล้วเข้าสู่สิ่งที่เรียกว่าล้มเหลวในโหมดเปิดจะเริ่มต้นทำหน้าที่เป็นศูนย์กลางและแพ็คเก็ตออกอากาศทุกเครื่องในเครือข่าย เป็นผลให้ผู้บุกรุกสามารถดูทั้งหมดของเฟรมที่ส่งมาจากเครื่องคอมพิวเตอร์ของเหยื่อโฮสต์อื่นโดยไม่รายการตารางที่อยู่ MAC.
คลิกปุ่มขั้นตอนที่ 4 ในรูปเพื่อดูว่าผู้โจมตีใช้เครื่องมือที่ถูกต้องประสงค์ร้าย.
รูปที่แสดงให้เห็นว่า โจมตีสามารถใช้ลักษณะการดำเนินงานตามปกติของสวิทช์ที่จะหยุดการเปลี่ยนจากการดำเนินงาน.
น้ำท่วม MAC สามารถทำได้โดยใช้เครื่องมือในการโจมตีเครือข่าย ผู้บุกรุกเครือข่ายใช้เครื่องมือโจมตีน้ำท่วมสวิทช์ที่มีจำนวนมากของแหล่งที่มาที่ไม่ถูกต้องอยู่ MAC จนกว่าตารางที่อยู่ MAC เติมขึ้น เมื่อตารางที่อยู่ MAC เต็มสวิทช์น้ำท่วมพอร์ตทั้งหมดที่มีการจราจรที่เข้ามาเพราะมันไม่สามารถหาหมายเลขพอร์ตสำหรับที่อยู่ MAC โดยเฉพาะอย่างยิ่งในตารางที่อยู่ MAC สวิทช์ในสาระสำคัญการกระทำเช่นฮับ.
เครื่องมือโจมตีเครือข่ายบางคนสามารถสร้าง 155,000 รายการ MAC สวิทช์ต่อนาที ทั้งนี้ขึ้นอยู่กับสวิทช์สูงสุดขนาดของตารางที่อยู่ MAC แตกต่างกันไป ในรูปเครื่องมือการโจมตีที่กำลังทำงานบนโฮสต์ด้วย C ที่อยู่ MAC ที่ด้านล่างขวาของหน้าจอ เครื่องมือนี้น้ำท่วมสลับกับแพ็คเก็ตที่มีแหล่งที่มาที่สร้างแบบสุ่มและปลายทาง MAC และที่อยู่ IP ในช่วงระยะเวลาสั้น ๆ ของเวลาในตารางที่อยู่ MAC ในสวิทช์เติมขึ้นจนกว่าจะไม่สามารถรับรายการใหม่ เมื่อตารางที่อยู่ MAC เติมขึ้นอยู่กับแหล่งที่มาไม่ถูกต้อง MAC, สวิทช์เริ่มต้นที่จะส่งต่อทุกเฟรมที่ได้รับไปยังพอร์ตทุก.
คลิกปุ่มขั้นตอนที่ 5 ในรูปเพื่อดูขั้นตอนต่อไป.
ตราบใดที่เครื่องมือการโจมตีเครือข่ายที่เหลือ ทำงานตารางที่อยู่ MAC สวิทช์ยังคงเต็ม เมื่อเกิดเหตุการณ์นี้สวิทช์จะเริ่มออกอากาศทั้งหมดที่ได้รับเฟรมออกทุกพอร์ตเพื่อให้ภาพที่ส่งมาจากเจ้าภาพในการเป็นเจ้าภาพ B มีการออกอากาศยังออกจากท่าเรือ 3 สวิทช์
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
ที่อยู่ MAC น้ำท่วม
ขออภัย การเปลี่ยนพื้นฐานไม่ได้หยุดการโจมตีที่เกิดขึ้นจาก ในหัวข้อนี้ คุณจะได้เรียนรู้เกี่ยวกับการรักษาความปลอดภัยไม่กี่ทั่วไปการโจมตีและความชั่วร้ายของพวกมัน กระทู้นี้มีข้อมูลเบื้องต้นเกี่ยวกับการโจมตีระดับความปลอดภัย รายละเอียดของวิธีการบางอย่างของการโจมตีทั่วไป งานเหล่านี้อยู่นอกเหนือขอบเขตของหลักสูตรถ้าคุณพบการรักษาความปลอดภัยเครือข่ายที่น่าสนใจที่คุณควรศึกษาหลักสูตร CCNA Exploration : การเข้าถึง WAN .

MAC MAC น้ำท่วมน้ำท่วมเป็นการโจมตีธรรมดา จำได้ว่า MAC ตารางในสวิตช์มีที่อยู่ MAC ของบนให้พอร์ตทางกายภาพของสวิตช์และพารามิเตอร์ที่เกี่ยวข้อง VLAN แต่ละ เมื่อชั้น 2 สลับได้รับกรอบเปิดดูในเครื่อง Mac ที่อยู่โต๊ะสำหรับปลายทาง MAC address ทุกรุ่นเปลี่ยนตัวเร่งปฏิกิริยาที่ใช้ Mac ที่อยู่โต๊ะชั้น 2 สลับกัน เป็นเฟรมมาถึงสลับพอร์ต แหล่งที่อยู่ MAC จะเรียนรู้ และบันทึกในที่อยู่ MAC ของตาราง ถ้ารายการที่มีอยู่สำหรับ MAC สวิทช์ข้างกรอบกับ MAC พอร์ตเขตในที่อยู่ MAC ของตารางถ้า MAC ไม่มีสวิตช์ทำหน้าที่เป็นฮับและส่งต่อเฟรมออกทุกพอร์ตสวิทช์ ตารางการโจมตีล้นที่อยู่ MAC บางครั้งเรียกว่าการโจมตีน้ำท่วม Mac เพื่อให้เข้าใจกลไกของ MAC โจมตีโต๊ะล้น เรียกคืนการดำเนินงานพื้นฐานของสวิตช์ .
ขั้นตอนที่ 1 คลิกปุ่มตัวเลขเพื่อดูว่าตาราง MAC โจมตีล้นเริ่มต้น
ในรูปโฮสต์ส่งการจราจรไปยังโฮสต์ B สลับได้รับเฟรม และดูเหมือนปลายทางที่อยู่ MAC ของที่อยู่ MAC ของตาราง ถ้าสวิตช์ไม่สามารถหาปลายทาง MAC ใน MAC ตารางสลับแล้วคัดลอกเฟรม และถ่ายทอดมันออกมาทุกพอร์ตสวิทช์ .
คลิกปุ่มขั้นตอนที่ 2 ในรูปเพื่อดูขั้นตอนต่อไป .
โฮสต์ B ได้รับกรอบและส่งตอบกลับไปยังโฮสต์ A สลับแล้วจะรู้ว่าที่อยู่ MAC สำหรับโฮสต์ B ตั้งอยู่บนท่าเรือ 2 และเขียนข้อมูลลงใน MAC ตาราง .
โฮสต์ C ได้รับกรอบจากโฮสต์ไปยังโฮสต์ B แต่เพราะปลายทางที่อยู่ MAC ของโฮสต์ที่กรอบเป็น B , C
หยอดที่กรอบคลิกที่ปุ่มที่ 3 ขั้นตอนในรูปเพื่อดูขั้นตอนต่อไป .
ตอนนี้เฟรมส่งโดยโฮสต์ ( หรืออื่น ๆโฮสต์ ) ไปยังโฮสต์ B จะถูกส่งต่อไปยังพอร์ตของสวิตช์และไม่ได้ออกอากาศทุกพอร์ต
คีย์เพื่อความเข้าใจว่า MAC ตารางการโจมตีคือว่า งานล้นโต๊ะที่อยู่ MAC จะถูก จำกัด ในขนาดน้ำท่วมทำให้ Mac ใช้ข้อ จำกัด นี้จะระดมยิงสลับกับแหล่งที่อยู่ MAC เปลี่ยนที่อยู่ MAC ปลอมจนโต๊ะเต็ม เปลี่ยนแล้วเข้าสู่สิ่งที่เรียกว่าล้มเหลวเปิดโหมด เริ่มทำตัวเป็นฮับ และออกอากาศแพ็กเก็ตไปยังเครื่องทั้งหมดในเครือข่าย ผลผู้โจมตีสามารถดูทั้งหมดของเฟรมที่ส่งมาจากเหยื่อโฮสต์โฮสต์อื่นไม่มี MAC ตารางรายการ .
คลิกปุ่มขั้นตอนที่ 4 ในรูปเพื่อดูว่ามีคนร้ายใช้เครื่องมือที่ถูกต้องอย่างมุ่งร้าย .
รูปที่แสดงให้เห็นว่า ผู้โจมตีสามารถใช้ปกติคุณลักษณะการทำงานของสวิตซ์เพื่อหยุดสลับจากปฏิบัติการ . น้ำท่วม
Mac สามารถดำเนินการโดยใช้เครือข่ายโจมตีเครื่องมือผู้บุกรุกเครือข่ายใช้โจมตีเครื่องมือน้ำท่วมสลับกับตัวเลขขนาดใหญ่ของไม่ถูกต้องแหล่งที่อยู่ MAC จนกว่า MAC ตารางเติมขึ้น เมื่อ MAC ตารางเต็ม เปลี่ยนน้ำท่วมพอร์ตทั้งหมดกับการจราจรขาเข้า เนื่องจากไม่สามารถหาหมายเลขพอร์ตสำหรับ Mac โดยเฉพาะในที่อยู่ MAC ของตาราง เปลี่ยนหัวใจทำหน้าที่เป็นฮับ
บางเครือข่ายโจมตีเครื่องมือ Mac สามารถสร้าง 155 , 000 รายการในสวิตช์ ต่อนาที ขึ้นอยู่กับเปลี่ยน , สูงสุดตารางที่อยู่ MAC ขนาดแตกต่างกันไป ในรูป , โจมตีเครื่องมือทำงานบนโฮสต์กับ MAC C ในด้านล่างขวาของหน้าจอ เครื่องมือนี้น้ำท่วมสลับกับแพ็คเก็ตที่สร้างขึ้นแบบสุ่มแหล่งที่มาและปลายทางของ Mac และที่อยู่ IPช่วงเวลาสั้น ๆของเวลา , ที่อยู่ MAC ของตารางในสวิตช์เต็มจนไม่สามารถรับรายการใหม่ เมื่อ MAC ตารางเติมขึ้นไม่ถูกต้องแหล่งที่อยู่ MAC , สวิทช์เริ่มไปข้างหน้าทุกเฟรมที่ได้รับไปยังทุกพอร์ต
คลิกที่ขั้นตอนที่ 5 ปุ่มในรูปเพื่อดูขั้นตอนต่อไป .
ตราบเท่าที่เครือข่ายโจมตีเครื่องมือที่เหลือวิ่งโต๊ะที่อยู่ MAC สวิทช์ยังคงเต็ม เมื่อเกิดเหตุการณ์นี้ , สวิทช์เริ่มออกอากาศทั้งหมดที่ได้รับจากพอร์ตเพื่อให้เฟรมทุกเฟรมที่ส่งมาจากโฮสต์ไปยังโฮสต์ B ยังออกอากาศของพอร์ตบนสวิตช์
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: