原理:交换机的MAC地址列表(也叫做CAM列表)填满后,交换机此时就像一个集线器,收到的流量数据帧会被泛洪到所有端口。
攻击方法:入侵者在PC上利用工具使大量无效源MAC地址向交换机泛洪,从而交换机MAC地址列表(也叫做CAM列表)填满。从而达到收集流量样本,或者为了发起DOS(拒绝服务)攻击。
影响:1、合法的PC(mac地址)无法在交换机的CAM列表上注册;2、交换机转发速率降低;3、入侵者可以连接任意交换机端口,并截获平常无法收到的流量。
解决方法:
既然入侵者是利用交换机CAM列表有限的MAC数量来攻击,那么我们可以限制交换机端口的PC(mac地址)接连数量,达到安全防护作用。如下例:
交换机SW0在初始状态或