今天的交换机容易受到 CAM Table 攻击吗?
https://secure.wikimedia.org/wikipedia/en/wiki/CAM_Table
2011 年的 CAM 表攻击?
仅当您认为正常的交换机行为(仅在“正确”链路上发送数据包)是一种“攻击”时,才会将 CAM 表泛滥以强制交换机回退到集线器行为(将所有数据包广播到所有端口)是一种“攻击”安全功能——它不是。开关是一种优化,而不是一种保护。不幸的是,“开关防止窥探”的想法很普遍(但错误)。
除了泛洪之外,其他类型的“攻击”包括发送带有帧 MAC 地址的数据包,从而导致发送给给定主机的数据包被错误路由。此类“攻击”将在所有交换机上起作用,因为它们只是执行交换机应执行的工作(可以将某些交换机配置为维护 MAC 到端口转换的静态列表,并至少在其中引发警告标志情况,但这是一个正交问题——一些交换机包含各种防火墙和过滤功能,并且本身可能有一个 IP 地址,通常可以被认为是交换机和主机之间的合并)。
当 CAM 表已满时,有些仍然可能会出现“广播到所有端口”的失败状态,但在某些情况下这是设计使然,因为最常见的替代方法是停止传递数据包 - 实际上攻击从违反流量控制到拒绝服务。
作为分层防御的一部分,它可以非常成功地得到缓解。
思科有一篇很棒的白皮书,描述了 CAM 攻击细节和缓解技术:http :
//www.cisco.com/en/US/prod/collateral/switches/ps5718/ps708/white_paper_c11_603836.html
“MAC 地址溢出攻击的目的是让攻击者能够超越 Cisco Catalyst 6509E 交换机的内容可寻址内存 (CAM) 表。这将强制所有新流的数据包从所有端口溢出,从而允许攻击者监视(嗅探)传入的数据包。”
大多数托管交换机可以在非混杂模式下运行,并且特定 MAC 绑定到交换机上的特定端口。一旦以这种方式配置,CAM 将不会受到攻击,因此交换机将永远不会降级为集线器。