¿Qué acción describe mejor un ataque de suplantación de dirección MAC?
- Saturar la LAN con tráfico excesivo
- Alterar la dirección MAC de un host atacante para que coincida con la de un host legítimo
- Bombardear un switch con direcciones MAC de origen falsas
- Forzar la elección de un puente raíz malicioso.
Explique: El atacante suele ejecutar un programa o script que envía una secuencia de tramas al switch para que el switch mantenga la información incorrecta (suplantada) en la tabla de direcciones MAC.
Más preguntas: CyberOps Associate - Cuestionario del módulo 17: Atacando lo que hacemos, Cuestionario Respuestas
Más preguntas: 4.4.2 Atacando lo que hacemos, Cuestionario
Please login or Register to submit your answer