No es intrínsecamente peligroso, pero hay un riesgo de algo . Esta es la forma en que funcionan los conmutadores L2 (si no desea que el paquete mal dirigido extraño use un enlace punto a punto ;-) A menos que tenga una configuración de capa 2 bloqueada, esto es inevitable, esencialmente una compensación de seguridad contra la facilidad de uso. configuración y amp; administración. Las opciones de mitigación incluyen puertos con direcciones MAC preconfiguradas y NAC basado en puerto 802.1x .
Un punto que parece malinterpretado: algunos suponen que la tabla MAC del conmutador está vacía y se corresponde con un estado inactivo de la red y los clientes, por ejemplo. los únicos paquetes que se inundan son los paquetes SYN "vacíos" (o más probablemente ARP o DHCP).
Esto no es necesariamente cierto, puede tener una exposición si un atacante puede limpiar la tabla MAC directa o indirectamente (a través de SNMP, reinicio forzado por medios administrativos o mediante un error de software, agotamiento de recursos o un buen ciclo de alimentación tradicional) . Dichos métodos no son excelentes formas de capturar paquetes, ya que la mayoría involucra interrupciones (cortas) a la conectividad, pero puede ser explotable. (Un conmutador de capa 2 no se comporta como un firewall L3 / L4, solo se preocupa por el reenvío de marcos, una vez que se haya recuperado, las conexiones del cliente no se verán afectadas).
Un problema relacionado es la inundación en el caso opuesto: cuando la tabla MAC está llena y el conmutador no tiene más remedio que caer o inundar. Esto podría decirse que es más útil para un atacante, si puede mantener el agotamiento de CAM tiene una ventana más larga para capturar tráfico útil.