http://light99.egloos.com/5077208
기존에 ASW1과 ASW2가 잘 통신하고 있었던것을 공격자가 Root 스위치를 가장하여 조작된 BPDU를 보낸다.
공격자가 루트 스위치가 되면 vm1 port와 vm2 port는 루트 포트가되고 각 스위치의 fa1/2 포트들은 designated포트가 되며 fa1/1포트들 중 한쪽은 designated 포트가 되고 다른 한쪽은 Block포트가 되어 스위치 끼리의 통신이 불가능하게 되 결국 pc들끼리도 통신을 못하게 된다.
그럼 이 STP attack이 성공하기 위한 조건들을 살펴보자 .
먼저 각 스위치에 fa1/2포트들이 엑세스 포트가 아닌 트렁크 포트라고 해당 스위치에게 인식시켜야한다.
다음
'보안 > Network' 카테고리의 다른 글
[Router} Syn Flooding Defence- Router intercept mode (0) | 2011.07.06 |
---|---|
우분투 ssh 기본 설정 및 보안 설정 (0) | 2011.07.05 |
오픈소스 IDS(침입탐지시스템) Snort_windows용 설치하기 (1) | 2011.07.05 |
Dynamic Trunk Protocol (DTP) 취약점 (0) | 2011.07.04 |
[Switch] Mac Flooding 공격 막기 (0) | 2011.07.04 |