4. Inundación MAC (MAC Flooding)

4.1. Procedimiento de laboratorio

  1. Arme un esquema como el de la figura 3.

  2. Intente capturar tráfico entre el Host A y el Host B.
  3. Inunde la red con direcciones MAC falsas utilizando la herramienta macof, que forma parte del paquete dsniff3 [link] (solo disponible para Linux).

    -i especifica la interfaz por la que se van a enviar las direcciones MAC falsas.
    -s indica la dirección IP que se les va a asignar. Útil para filtrar las tramas en Wireshark.
    -n la cantidad de tramas a enviar.
  4. Intente nuevamente capturar tráfico entre el Host A al Host B.
  5. ¿Por qué no se pudo capturar el tráfico entre A y B?
  6. ¿Qué estrategia se podría implementar para poder acceder al tráfico del resto de la red?
  7. Mediante ensayos con valores decrecientes del parámetro-n averigüe la capacidad de la tabla MAC del switch.
  8. Una vez que haya logrado capturar el tráfico de la red, desbordando el switch, determine por cuánto tiempo almacena el switch las direcciones MAC (automatically aging).