Существует несколько видов атак на сети Layer2. Перечислим их:
- Переполнение CAM (Content Address Memory) таблицы
Злоумышленник флудит таблицу MAC адресов коммутатора ,к которому он подключен, с целью переполнения соответсвующей таблицы. После переполнения CAM таблицы, коммутатор начинает работать в режиме простого хаба. Т.е. при получении кадра на порт коммутатора, коммутатор рассылает кадр на все порты, кроме того, от которого пришел данный кадр. - Vlan Hopping. Смысл атаки заключается в том, что злоумышленник может получить доступ к другому устройству в сети не из своего VLAN
- Атака на STP. Смысл атаки заключается в том, что злоумышленник, с помощью программных средств может отправить коммутатору пакет BPDU, в котором указать высокий приоритет и меньший MAC адрес и тем самым стать «корневым коммутатором» с целью перехвата сетевого трафика.
- MAC спуфинг. Злоумышленник может подменить MAC адрес, с целью захватить трафик необходимого ему устройства.
- Атака на PVLAN. Private Vlan, это виланы, которые составляют одну подсеть (как правило) и между хостами этого вилана связи быть не должно. Но злоумышленник может получить доступ к соседнему устройству PVLAN посредством устройства L3 (роутера).
- Атака на DHCP. Злоумышленник может заполнить весь пул DHCP с помощью генерации большого количества запросов с несуществующими MAC адресами. Что приведет к DOS атаке, т.е. отказу в обслуживании, т.к.. так как после заполнения пула сервер не сможет выделять адреса реальным хостам. После чего атакующий может поднять собственный, DHCP сервер и хосты сети будут получать от недоверительного сервера все настройки, которые укажет злоумышленник. Например, он может направить весь трафик через свой хост и таким образом перехватить и просканировать его на предмет служебной информации.
В следующей стетье мы рассмотрим подробнее об атаке «Переполнение CAM таблицы» и рассмотрим методы борьбы на примере оборудования Cisco Systems.