Man in The Middle

910 palavras 4 páginas
Tecnologias de Redes

CAM TABLE
Atualmente é muito comum vermos switchs nas empresas com o intuito de ligar várias maquinas em uma mesma rede. A comunicação entre uma máquina e um switch se dá na camada 2 do modelo OSI, portanto, o “envelope” responsável pela entrega de dados nessa camada é o frame.
A comunicação entre um computador e um switch é endereçado pelo MAC Address, mas como um switch sabe para onde ele tem que enviar uma informação que acabou de chegar para ele?
Para isso o switch possui um recurso chamado CAM TABLE. Quando um frame chega na porta do switch o endereço MAC de origem é analisado e é feita uma consulta na tabela para saber se já existe um registro desse MAC na tabela, caso não exista, o switch registra para conhecimento futuro de entrega de dados.
Ex:
Porta1 50:e5:49:f6:33:5f
Após ser registrado, o switch segue para o próximo frame e assim por diante.
Quando uma informação chega com destino a um endereço que o switch tem em sua CAM TABLE ele envia para apenas a porta em que esse endereço está (Entrega em unicast), caso chegue uma requisição da qual o switch não conhece o destinatário ele envia para todas as portas (Entrega em broadcast).
As informações que constam na CAM TABLE ficam armazenadas na memória RAM do switch, o que gera uma limitação das informações que podem ser guardadas ali.
CAM TABLE OVERFLOW
O ataque CAM TABLE OVERFLOW consiste em enviar bilhões de informações falsas ao switch, até encher a memória RAM do mesmo, dessa forma o equipamento se transforma em um HUB e passa a enviar os pacotes recebidos para todas as portas, sendo que dessa forma qualquer pessoa ligada a esse switch consegue sniffar o tráfego de toda a rede.

ARP TABLE
Cada computador que se comunica com outro possui uma interface física de rede, cada interface possui um MAC para esses dois computadores se comunicarem. O ARP é responsável pelo descobrimento do MAC na rede para que essa comunicação seja possível. Quando um computador tenta

Relacionados

  • Ataque Man-In-The-Middle
    1256 palavras | 6 páginas
  • Man in the middle e dns poisoning
    3475 palavras | 14 páginas
  • Ataque Man-In-The-Middle (MITM) em Redes
    7549 palavras | 31 páginas
  • SEGURANÇA DA INFORMAÇÃO
    2111 palavras | 9 páginas
  • The great stone face
    531 palavras | 3 páginas
  • Seguranca da informacao
    283 palavras | 2 páginas
  • Ettercap
    367 palavras | 2 páginas
  • CVE's
    2090 palavras | 9 páginas
  • Relative clauses
    947 palavras | 4 páginas
  • dasdasdasdwreqw
    23987 palavras | 96 páginas