1. MAC address flooding
    Un possibile attacco sugli switch

    Prima di cominciare la brevissima descrizione di questo tipo d’attacco informatico è doverosa una premessa: ciascuno switch contiene al suo interno una tabella (MAC address table: vedi https://netj.blogfree.net/?t=4905139 ) la quale riporta gli indirizzi MAC associati a ciascuna delle sua porte fisiche (fig.1).

    figura 1

    Il nome di questo tipo di attacco ci dice tanto sulla su caratteristica principale. Flooding significa inondazione e infatti è questo quello che fa colui che attacca: inonda la tabella degli indirizzi MAC. Detto così non è ancora chiaro, infatti ci domandiamo che c’entri un inondamento, argomento più adeguato ad un disastro ambientale, con switch e più in generale le reti informatiche. Ebbene c’entra se si immagina una grande affluenza non di acqua, come nelle alluvioni, ma di indirizzi MAC. In un attacco di tipo MAC flooding l’aggressore (attacker) sfrutta due caratteristiche degli switch: per prima cosa la tabella degli indirizzi MAC è di dimensioni limitate, la seconda peculiarità è che se nello switch non è presente l’indirizzo MAC del destinatario, il dispositivo in questione invierà l’informazione (che a livello dello switch è detta frame) in flood (broadcast) a tutte le porte esclusa quella in cui è stata ricevuta la frame. Di seguito, in figura 2, è schematicamente illustrato come l’aggressore sfrutta a suo vantaggio queste caratteristiche degli switch che dal suo punto di vista vengono lette come punti deboli.

    figyra 2

    Come è possibile osservare dalla schematizzazione in figura 2, l’host dell’aggressore, ad esempio un PC, invia allo switch, attraverso la porta 3, frame con indirizzi MAC fasulli generati in modo random che possono essere sia di sorgente che di destinazione. Quando la tabella sarà colma di indirizzi MAC assegnati unicamente alla porta 3, che è quella a cui è collegato il malintenzionato, lo switch va in modalità di fail-open: invia la frame a tutte le porte esclusa quella in cui è stata ricevuta. Tra le porte che ricevono l’informazione, dunque, c’è anche la 3 e cioè quella a cui è collegato l’aggressore che, di conseguenza, leggerà la frame sebbene essa non fosse a lui destinata.
    Last Post by weiss il 13 June 2014
    .
  2. MAC address table
    A cosa serve e come funziona una MAC table in breve.

    Quando parliamo di MAC table o content addressable memory (CAM) table, ci si riferisce a una tabella dinamica in uno switch che associa gli indirizzi MAC alle porte. Questa è la caratteristica essenziale che differenzia gli switch dagli hub. Senza questa tabella, infatti, tutte le frame che arriverebbero allo switch in una rete verrebbero inviate indistintamente a tutte le porte presenti sullo switch stesso.
    Vogliamo capire come uno switch popola dinamicamente la tabella degli indirizzi MAC (MAC address table), a tal scopo, consideriamo un semplice esempio così come è schematizzato in figura 1.

    figura 1

    Nello scenario riportato sopra possiamo subito riconoscere uno switch e tre host rappresentati da tre PC. In particolare: il PC0, collegato allo switch tramite la porta 1; il PC1, collegato attraverso la porta 2 e il PC3 connesso grazie la porta 3. Immaginiamo che i terminali siano stati appena collegati allo switch e che la MAC address table sia completamente vuota. Di seguito vedremo passo-passo come lo switch acquisirà in tabella ciascuna porta e gli indirizzi MAC associati ad esse.

    figura 2

    figura 3

    In figura 2 il PC0 vuole inviare una frame al PC1, a tal scopo, lo switch consulta la tabella che però non contiene l’indirizzo MAC del destinatario (B). Lo switch, quindi, memorizza il MAC dell’host sorgente (A) e l’associa alla porta dello switch a cui è arrivata la frame cioè la 3 e non conoscendo dove si trova il destinatario, invia in flood (broadcast) la frame eccetto che alla porta 1 che è quella d’ingresso. Il dispositivo di destinazione (PC1) risponde alla frame con un’altra indirizzata in modo unicast al PC0 come mostrato in figura 3.

    figura 4

    figura 5

    In figura 4 e 5 si ripete lo stesso procedimento di prima, sol che in questo caso il dispositivo sorgente è PC1 e il destinatario è il PC1. Al termine del processo la MAC table sarà piena e ad ogni porta sarà associato un’indirizzo MAC. È importante notare che in questo caso, per semplicità, ad ogni porta è associato un solo MAC ma in generale per ciascuna porta possono essere associati più indirizzi fisici (MAC). Infine, c’è da dire che negli esempi per pura praticità sono stati utilizzate delle singole lettere per indicare i MAC address , ma è doveroso, al fine di non confondere le idee ai lettori alle prime armi, che non esistono nella realtà indirizzi MAC di questo genere, ma hanno ben altra forma e complessità.

    Edited by weiss - 13/6/2014, 01:06
    Last Post by weiss il 11 June 2014
    .