No referente a segurança de rede e controle de acesso, julgu...
O MAC flooding pode ser eficazmente evitado por meio da filtragem baseada em endereço físico.
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Gabarito: C - certo
Explicação:
Para um entendimento claro sobre a questão, é necessário compreender alguns conceitos básicos envolvidos na segurança de redes, especialmente no que diz respeito ao controle de acesso e ataques de rede.
O MAC flooding é um ataque onde o invasor envia uma grande quantidade de frames com endereços MAC de origem falsificados (ou aleatórios) a um switch na rede. O objetivo é sobrecarregar a tabela CAM (Content Addressable Memory) do switch, que mapeia os endereços MAC para as portas físicas. Quando essa tabela fica cheia, o switch entra em um modo de fail-open e começa a comportar-se como um hub, enviando o tráfego para todas as portas, permitindo que o atacante intercepte os pacotes (ataque de sniffing).
Uma maneira eficaz de prevenir o MAC flooding é através da filtragem baseada em endereço físico, também conhecida como filtragem de MAC. Isso envolve configurar o switch para limitar o número de endereços MAC que podem ser aprendidos em cada porta. Quando o número de endereços MAC conectados a uma porta excede o limite permitido, o switch pode tomar ações como bloquear a porta ou enviar uma notificação ao administrador da rede.
Portanto, a afirmação da questão está correta, pois a filtragem baseada em endereço físico é uma medida adequada para impedir que o ataque de MAC flooding seja bem-sucedido, protegendo assim a segurança da rede.
Se precisar de mais alguma coisa, estou aqui para ajudar!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Os switches mantém uma lista dos mapas individuais de cada endereço MAC na rede para a porta física do switch. Ele ativa isto para apenas enviar dados pra fora da porta física, onde o computador receptor é localizado, em vez indiscriminadamente de transmitir os dados fora de todos as portas como um hub. A vantagem deste método é que os dados serão distribuídos somente ao computador que os dados são especificamente destinado.
Em um ataque típico MAC Flooding, o switch é bombardeado por pacotes que contém diferentes destinos de endereço MAC. A intenção é consumir a memória limitada reservada no switch para armazenar a tabela de endereço físico do MAC.
O resultado deste ataque ao switch deixa-o em um estado chamado mode de falha aberta (failopen mode), transformando assim cada pacote que entra em um broadcast de saída, assim como em um hub, ao invés de enviar a porta correta como em um funcionalmento normal. Um usuário malicioso pode assim usar um sniffer de pacote rodando em modo promíscuo para capturar dados de outros computadores (como senhas, e-mails, mensagens intantâneas como MSN, ICQ, IRC e outros), o que não seria possível com o funcionamento normal de um switch. Pretende-se garantir a transmissão dos pacotes a seu destino no caso que a integridade do interruptor está comprometida.
Neste caso um servidor provendo AAA validaria (ou nao) o MAC e retornaria o resultado para o switch.
No switch o resultado da validação feita pelo servidor AAA determina se o MAC será ou não adicionado a tabela.
Este procedimento garante que apenas MAC válidos sejam adicionados a tabela.
O que a filtragem não é capaz de evitar é o ataque do tipo ARP Spoofing.
o PODE deixa a questão CORRETA.
Existe um filtro que bloqueia determinados endereços físicos e permite a passagem de outros. A partir q se diminui o escopo dos endereços físicos q se pode trabalhar, o ataque MAC flooding PODE ser evitado.
Ataques MAC Flooding enviam centenas de pacotes "adulterados" para um Switch, daí como terão muitas requisições inválidas, fará com que o Switch substitua os números inválidos pelos válidos. Conclusão disso: esse Switch será transformado em um HUB, que é mais burro e ignorará a tabela e irá replicar os pacotes para toda a rede.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo