ការជន់លិច MAC៖ តើបច្ចេកទេសអ្វីដែលធ្វើឱ្យប៉ះពាល់ដល់បណ្តាញរបស់យើង?

ការអាប់ដេតចុងក្រោយ៖ ០២/០៣/២០២៤
អ្នកនិពន្ធ៖ សេបាស្ទាន វីដាល់

ការជន់លិច MAC៖ តើបច្ចេកទេសអ្វីដែលធ្វើឱ្យប៉ះពាល់ដល់បណ្តាញរបស់យើង?
តើទឹកជំនន់ MAC ជាអ្វី? MAC Flooding គឺជាបច្ចេកទេសមួយដែលត្រូវបានប្រើប្រាស់ដោយអ្នកវាយប្រហារតាមអ៊ីនធឺណិត ដើម្បីសម្របសម្រួលបណ្តាញមួយ ហើយបណ្តាលឱ្យប្រតិបត្តិការរបស់វាបរាជ័យ។ បច្ចេកទេសនេះគឺផ្អែកលើការទាញយកអត្ថប្រយោជន៍ពីភាពងាយរងគ្រោះនៅក្នុងពិធីការទំនាក់ទំនង Ethernet ដែលហៅថា CAM Table (Content Addressable Memory)។
តារាង CAM និងភាពងាយរងគ្រោះរបស់វា។ តារាង CAM ត្រូវបានប្រើដោយការប្តូរដើម្បីរក្សាទុកអាសយដ្ឋាន MAC ។ នៃឧបករណ៍ បានភ្ជាប់ទៅបណ្តាញ។ តារាងនេះមានទំហំកំណត់ ហើយមានចំនួនអតិបរមានៃអាសយដ្ឋាន MAC ដែលវាអាចផ្ទុកបាន។ ភាពងាយរងគ្រោះស្ថិតនៅក្នុងការពិតដែលថានៅពេលដែលតារាងនេះឈានដល់សមត្ថភាពអតិបរមារបស់វា កុងតាក់មានឥរិយាបថមិនមានសុវត្ថិភាព ហើយក្លាយជាចំណុចខ្សោយនៅក្នុងបណ្តាញ។
របៀបដែល MAC Flooding ដំណើរការ អ្នកវាយប្រហារទាញយកភាពងាយរងគ្រោះរបស់ CAM Table ដោយជន់លិចកុងតាក់ជាមួយនឹងស៊ុមនៃអាសយដ្ឋាន MAC ក្លែងក្លាយ ឬចៃដន្យ។ នេះបណ្តាលឱ្យតារាងបំពេញយ៉ាងរហ័សនូវអាសយដ្ឋានដែលមិនមាន ដោយបង្ខំឱ្យកុងតាក់ចូលទៅក្នុងរបៀប "រៀនអាសយដ្ឋាន"។ ក្នុងអំឡុងពេលរបៀបនេះ កុងតាក់នឹងអនុញ្ញាតឱ្យកញ្ចប់ព័ត៌មានទាំងអស់ឆ្លងកាត់ ដោយមិនមានការត្រង ឬកំណត់ទីតាំងត្រឹមត្រូវរបស់ពួកគេឡើយ។ នេះអាចបណ្តាលឱ្យលើសទម្ងន់ នៅលើអ៊ីនធឺណិតបណ្តាលឱ្យបរាជ័យក្នុងការអនុវត្ត ឬសូម្បីតែខ្វិនទាំងស្រុងរបស់វា។
ផលប៉ះពាល់ និងវិធានការការពារ MAC Flooding អាចប៉ះពាល់ដល់សុវត្ថិភាព និងដំណើរការបណ្តាញរបស់យើង។ ដើម្បីការពារប្រឆាំងនឹងប្រភេទនៃការវាយប្រហារនេះ គួរតែអនុវត្តវិធានការសុវត្ថិភាពបន្ថែម ដូចជាការកំណត់អាសយដ្ឋាន MAC ក្នុងមួយច្រកនៅលើកុងតាក់ អាប់ដេតកម្មវិធីបង្កប់ និងតាមដានសកម្មភាពបណ្តាញឥតឈប់ឈរ។ លើសពីនេះទៀត ការប្រើកុងតាក់ជាមួយតារាង CAM ធំជាង ឬដែលមានយន្តការការពារប្រឆាំងនឹងការវាយប្រហារដោយទឹកជំនន់ ក៏អាចជាការអនុវត្តល្អផងដែរ ដើម្បីការពារបច្ចេកទេសវាយប្រហារនេះ។

1. ការណែនាំអំពី MAC Flooding៖ ការយល់ដឹងអំពីបច្ចេកទេសវាយប្រហារបណ្តាញនេះ។

El MAC Flooding វា​គឺ​ជា​បច្ចេកទេស​វាយ​ប្រហារ​ដែល​ធ្វើ​ឲ្យ​ខូច​សុវត្ថិភាព​បណ្តាញ។ វាមានការជន់លិចតារាងអាសយដ្ឋាន MAC នៃកុងតាក់ ដូច្នេះសមត្ថភាពរបស់វាត្រូវបានអស់ ហើយឧបករណ៍ដែលភ្ជាប់ទៅបណ្តាញត្រូវបានសម្របសម្រួល។ តាមរយៈបច្ចេកទេសនេះ អ្នកវាយប្រហារអាចស្ទាក់ចាប់ និងប្តូរទិសចរាចរណ៍បណ្តាញ ដោយទទួលបានសិទ្ធិចូលប្រើព័ត៌មានសម្ងាត់ដោយគ្មានការអនុញ្ញាត។

El funcionamiento del MAC Flooding វាផ្អែកលើការទាញយកភាពងាយរងគ្រោះនៅក្នុងឧបករណ៍ប្តូរ។ ឧបករណ៍ទាំងនេះប្រើតារាងអាសយដ្ឋាន MAC ដើម្បីរក្សាទុកទំនាក់ទំនងរវាងអាសយដ្ឋាន MAC របស់ឧបករណ៍ដែលភ្ជាប់ទៅបណ្តាញ និងច្រករូបវ័ន្តដែលពួកវាត្រូវបានភ្ជាប់។ នៅពេលដែលកញ្ចប់ព័ត៌មានមកដល់កុងតាក់ វាមើលទៅក្នុងតារាងអាសយដ្ឋានរបស់វាដើម្បីកំណត់ច្រកណាមួយដែលត្រូវផ្ញើកញ្ចប់ព័ត៌មានទៅ។

El atacanteដោយប្រើឧបករណ៍ជាក់លាក់ ផ្ញើស៊ុមអ៊ីសឺរណិតមួយចំនួនធំដែលមានអាសយដ្ឋាន MAC ក្លែងក្លាយ។ នៅពេលទទួលបានស៊ុមទាំងនេះ កុងតាក់ព្យាយាមរក្សាទុកពួកវានៅក្នុងតារាងអាសយដ្ឋានរបស់វា ប៉ុន្តែវាបំពេញយ៉ាងឆាប់រហ័ស។ នៅពេលដែលតារាងអាសយដ្ឋានរបស់កុងតាក់ពេញ វាចូលទៅក្នុងរបៀប "ការរៀនថាមវន្ត"។ ដែលមានន័យថា ចាប់ផ្តើមរក្សាទុកអាសយដ្ឋាន MAC នៅក្នុងតារាងបណ្តោះអាសន្នដោយថាមវន្ត។ Este proceso វាប្រើប្រាស់មួយផ្នែកធំនៃធនធានរបស់ switch និងបណ្តាលឱ្យបណ្តាញយឺត។

2. ផលប៉ះពាល់នៃទឹកជំនន់ MAC នៅលើបណ្តាញរបស់យើង៖ ស្វែងយល់ពីរបៀបដែលវាប៉ះពាល់ដល់សុវត្ថិភាព

Cuando hablamos de MAC Floodingយើងសំដៅទៅលើបច្ចេកទេសដែលអាចមាន impacto significativo នៅក្នុងសុវត្ថិភាពនៃបណ្តាញរបស់យើង។ នៅក្នុងអត្ថបទនេះ យើងនឹងស្វែងយល់លម្អិតអំពីរបៀបដែលបច្ចេកទេសនេះប៉ះពាល់ដល់ភាពសុចរិតនៃឧបករណ៍របស់យើង និងរបៀបដែលយើងអាចការពារខ្លួនយើងប្រឆាំងនឹងវា។

El MAC Flooding វាទាញយកអត្ថប្រយោជន៍ពីភាពងាយរងគ្រោះនៅក្នុងពិធីការបណ្តាញអ៊ីសឺរណិត ជាពិសេសនៅក្នុងតារាងអាសយដ្ឋាន MAC ។ អ្នកវាយប្រហារប្រើបច្ចេកទេសនេះដើម្បី sobrecargar តារាងដែលមានអាសយដ្ឋាន MAC ក្លែងក្លាយ លើសពីសមត្ថភាពរបស់វា និងបង្ខំឱ្យបណ្តាញចូលទៅក្នុងស្ថានភាព agotamiento.

ការលុបតារាងអាសយដ្ឋាន MAC នេះមានឥទ្ធិពលអវិជ្ជមានជាច្រើនលើបណ្តាញរបស់យើង។ ទីមួយ បណ្តាលឱ្យខូចមុខងារចាប់តាំងពីឧបករណ៍បណ្តាញត្រូវតែដំណើរការកញ្ចប់ព័ត៌មានមួយចំនួនធំ និងឆ្លើយតបទៅអាសយដ្ឋាន MAC ក្លែងក្លាយ។ លើសពីនេះទៀតបច្ចេកទេសនេះអនុញ្ញាតឱ្យអ្នកវាយប្រហារ engañar ទៅកាន់ឧបករណ៍បណ្តាញ និងអនុវត្តការវាយប្រហារ intercepción y suplantación de identidadធ្វើឱ្យខូចដល់ការសម្ងាត់ និងសុចរិតភាពនៃទិន្នន័យរបស់យើង។

3. ការកំណត់អត្តសញ្ញាណសញ្ញាទឹកជំនន់ MAC៖ សញ្ញាសំខាន់ៗនៃការវាយប្រហារដែលកំពុងដំណើរការ

បច្ចេកទេស MAC Flooding គឺជាប្រភេទនៃការវាយប្រហារដែលធ្វើឲ្យសុវត្ថិភាពនៃបណ្តាញរបស់យើងស្ថិតក្នុងហានិភ័យ ដោយធ្វើឱ្យប៉ះពាល់ដល់ភាពអាចរកបាន និងភាពសុចរិតនៃទិន្នន័យដែលបានបញ្ជូន។ នៅក្នុងប្រភេទនៃការវាយប្រហារនេះ អ្នកវាយប្រហារបញ្ជូន Ethernet frames មួយចំនួនធំទៅកាន់ switch ដែលនីមួយៗមានអាសយដ្ឋាន MAC ផ្សេងគ្នា។ វាបណ្តាលឱ្យតារាងអាសយដ្ឋាន MAC របស់កុងតាក់បំពេញយ៉ាងឆាប់រហ័ស ដែលបណ្តាលឱ្យវាលែងដំណើរការបានត្រឹមត្រូវ។ Identificar las señales de un ataque MAC Flooding មានសារៈសំខាន់ណាស់ ដើម្បីអាចធ្វើសកម្មភាពបានយ៉ាងឆាប់រហ័ស និងជៀសវាងផលវិបាកធ្ងន់ធ្ងរនៅលើបណ្តាញរបស់យើង។

មាតិកាផ្តាច់មុខ - ចុចទីនេះ  ¿Por qué hay constantes fallas con Little Snitch?

មានសញ្ញាសំខាន់ៗមួយចំនួនដែលអាចបង្ហាញពីវត្តមាននៃការវាយប្រហារដោយទឹកជំនន់ MAC កំពុងដំណើរការ។ មួយក្នុងចំណោមពួកគេគឺ ការរិចរិលយ៉ាងសំខាន់ក្នុងដំណើរការបណ្តាញ. ប្រសិនបើយើងកត់សំគាល់ថាល្បឿនផ្ទេរទិន្នន័យត្រូវបានកាត់បន្ថយយ៉ាងខ្លាំង ឬថាកម្មវិធីមួយចំនួនត្រូវចំណាយពេលយូរក្នុងការផ្ទុក នោះយើងអាចក្លាយជាជនរងគ្រោះនៃការវាយប្រហារប្រភេទនេះ។ សញ្ញាមួយទៀតដែលត្រូវយកមកពិចារណាគឺ អសមត្ថភាពក្នុងការភ្ជាប់ទៅបណ្តាញ. ប្រសិនបើឧបករណ៍មួយចំនួនមិនអាចបង្កើតការតភ្ជាប់ជាមួយកុងតាក់ ឬជួបប្រទះការផ្តាច់ញឹកញាប់ទេ វាអាចជាសញ្ញាបង្ហាញថាយើងកំពុងត្រូវបានវាយប្រហារ។

ប្តូរបន្ទុកលើស គឺជាសញ្ញាសំខាន់មួយទៀតនៃការវាយប្រហារដោយទឹកជំនន់ MAC ។ នៅពេលដែលកុងតាក់ត្រូវបានជន់លិចជាមួយនឹងស៊ុមអ៊ីសឺរណិតមួយចំនួនធំ សមត្ថភាពរបស់វាត្រូវបានលើស ហើយវាអាចគាំង។ ប្រសិនបើយើងកត់សំគាល់ថាកុងតាក់មិនស្ថិតស្ថេរ ឬឈប់ឆ្លើយតប វាចាំបាច់ក្នុងការស៊ើបអង្កេតលទ្ធភាពដែលយើងកំពុងត្រូវបានវាយប្រហារ។ លើសពីនេះ សញ្ញាមួយទៀតដែលត្រូវយកមកពិចារណាគឺ រូបរាងនៃអាសយដ្ឋាន MAC ដែលមិនស្គាល់នៅក្នុងតារាងប្តូរ. ប្រសិនបើយើងសង្កេតឃើញថាតារាងអាសយដ្ឋាន MAC មានអាសយដ្ឋានដែលមិនត្រូវគ្នានឹងឧបករណ៍នៅលើបណ្តាញរបស់យើង វាអាចទៅរួចដែលថាយើងកំពុងទទួលរងការវាយប្រហារដោយទឹកជំនន់ MAC ។

សរុបមក បច្ចេកទេស Flooding MAC គឺជាការគំរាមកំហែងយ៉ាងពិតប្រាកដចំពោះសុវត្ថិភាពនៃបណ្តាញរបស់យើង។ ការកំណត់អត្តសញ្ញាណសញ្ញានៃការវាយប្រហារដែលកំពុងដំណើរការគឺចាំបាច់ដើម្បីអាចធ្វើសកម្មភាពបានយ៉ាងឆាប់រហ័ស និងការពារការវាយប្រហារពីការធ្វើឱ្យខូចប្រព័ន្ធរបស់យើង។ ប្រសិនបើយើងរកឃើញ ការចុះខ្សោយនៃការអនុវត្ត ការអសមត្ថភាពក្នុងការតភ្ជាប់ ប្តូរការផ្ទុកលើសទម្ងន់ ឬអាសយដ្ឋាន MAC ដែលមិនស្គាល់វាចាំបាច់ក្នុងការចាត់វិធានការសុវត្ថិភាពសមស្រប ដូចជាការកំណត់ចំនួនអាសយដ្ឋាន MAC ដែលបានរៀនដោយកុងតាក់ ការអនុវត្តបញ្ជីត្រួតពិនិត្យការចូលប្រើ ឬប្រើឧបករណ៍ស្វែងរក និងការពារការវាយប្រហារដោយទឹកជំនន់ MAC ។

4. ការកាត់បន្ថយការវាយប្រហារដោយទឹកជំនន់ MAC៖ យុទ្ធសាស្រ្តដ៏មានប្រសិទ្ធភាពដើម្បីការពារបណ្តាញរបស់យើង។

MAC Flooding គឺជាទម្រង់ទូទៅនៃការវាយប្រហារដែលប្រើដោយពួក Hacker ដើម្បីសម្របសម្រួលសុវត្ថិភាពបណ្តាញ។ វាត្រូវបានផ្អែកលើការបញ្ជូនស៊ុមអាសយដ្ឋាន MAC មិនពិតយ៉ាងច្រើនទៅកាន់កុងតាក់ ដោយមានគោលបំណងលុបតារាងអាសយដ្ឋាន MAC របស់ឧបករណ៍ និងបណ្តាលឱ្យប្រព័ន្ធគាំង។ ប្រភេទនៃការវាយប្រហារនេះអាចមានផលវិបាកធ្ងន់ធ្ងរ ដូចជាការខ្សោះជីវជាតិនៃដំណើរការបណ្តាញ និងការរំខានសេវាកម្ម។

ដើម្បីកាត់បន្ថយការវាយប្រហារដោយទឹកជំនន់ MAC មាន យុទ្ធសាស្ត្រ​ដែល​មាន​ប្រសិទ្ធភាព ដែលអាចការពារបណ្តាញរបស់យើងពីភាពងាយរងគ្រោះដែលអាចកើតមាន។ មួយក្នុងចំណោមពួកគេគឺការប្រើប្រាស់បញ្ជីត្រួតពិនិត្យការចូលដំណើរការ (ACL)ដែលអនុញ្ញាតឱ្យអ្នកត្រងចរាចរ និងគ្រប់គ្រងឧបករណ៍ណាដែលមានសិទ្ធិចូលប្រើបណ្តាញ។ វិធានការនេះជួយកម្រិតផលប៉ះពាល់នៃការវាយប្រហារដោយទឹកជំនន់ MAC ដោយដាក់កម្រិតការប្រាស្រ័យទាក់ទងជាមួយឧបករណ៍ដែលគ្មានការអនុញ្ញាត។

Otra estrategia efectiva es ការអនុវត្តកំពង់ផែសុវត្ថិភាព នៅលើឧបករណ៍ប្តូរ។ វិធានការនេះពាក់ព័ន្ធនឹងការកំណត់រចនាសម្ព័ន្ធច្រកប្តូរដើម្បីទទួលយកស៊ុមពីអាសយដ្ឋាន MAC ដែលស្គាល់ និងផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវប៉ុណ្ណោះ។ វាត្រូវបានណែនាំឱ្យបើកមុខងារសុវត្ថិភាពច្រកផងដែរ។ នៅលើកុងតាក់ ដែលកំណត់ចំនួនអាសយដ្ឋាន MAC ដែលអាចរៀននៅលើច្រករូបវ័ន្ត និងការពារការហៀរតារាងអាសយដ្ឋាន។

5. ការកំណត់រចនាសម្ព័ន្ធបណ្តាញដើម្បីការពារទឹកជំនន់ MAC៖ អនុសាសន៍សំខាន់ៗដើម្បីពង្រឹងសុវត្ថិភាព

បច្ចេកទេស MAC Flooding គឺជាការវាយប្រហារដែលប្រើជាទូទៅដោយពួក Hacker ដើម្បីសម្របសម្រួលសុវត្ថិភាពបណ្តាញ។ វារួមមានការបញ្ជូនស៊ុមទិន្នន័យមួយចំនួនធំទៅកាន់កុងតាក់ ដោយមានគោលបំណងបំពេញតារាង MAC របស់វា ហើយធ្វើឱ្យកុងតាក់ចូលរបៀប "មជ្ឈមណ្ឌល" ។ នេះអនុញ្ញាតឱ្យអ្នកវាយប្រហារចាប់យកចរាចរបណ្តាញទាំងអស់ និងចូលប្រើព័ត៌មានរសើប។

ដើម្បីទប់ស្កាត់ប្រភេទនៃការវាយប្រហារទាំងនេះ វាមានសារៈសំខាន់ណាស់ក្នុងការកំណត់រចនាសម្ព័ន្ធបណ្តាញឱ្យបានត្រឹមត្រូវ។ អនុសាសន៍សំខាន់គឺកំណត់ចំនួនអាសយដ្ឋាន MAC ដែលអនុញ្ញាតក្នុងមួយច្រកប្តូរវាការពារអ្នកវាយប្រហារពីការជន់លិចតារាង MAC ជាមួយនឹងអាសយដ្ឋាន MAC ក្លែងក្លាយ។ លើសពីនេះទៀតវាមានសារៈសំខាន់ណាស់។ អនុវត្តការផ្ទៀងផ្ទាត់ 802.1X ដើម្បីធានាថាមានតែឧបករណ៍ដែលមានការអនុញ្ញាតប៉ុណ្ណោះដែលអាចចូលប្រើបណ្តាញបាន។

វិធានការសុវត្ថិភាពដ៏មានប្រសិទ្ធភាពមួយទៀតគឺ តាមដានចរាចរណ៍បណ្តាញ និងកំណត់ម៉ោងរោទិ៍ដើម្បីរកមើលអាកប្បកិរិយាមិនប្រក្រតី. តាមរយៈការត្រួតពិនិត្យសកម្មភាពបណ្តាញឥតឈប់ឈរ វាអាចកំណត់អត្តសញ្ញាណគំរូគួរឱ្យសង្ស័យដែលអាចបង្ហាញពីការវាយប្រហារដោយទឹកជំនន់ MAC ។ លើសពីនេះទៀតវាត្រូវបានណែនាំ រក្សាកុងតាក់ និងរ៉ោតទ័រធ្វើបច្ចុប្បន្នភាពជាមួយនឹងបំណះសុវត្ថិភាពចុងក្រោយបំផុត។ព្រោះវាជួយការពារពួកគេពីភាពងាយរងគ្រោះដែលគេស្គាល់ ដែលអាចត្រូវបានគេកេងប្រវ័ញ្ចដោយអ្នកវាយប្រហារ។

6. ឧបករណ៍ពិនិត្យ និងតាមដានទឹកជំនន់ MAC – កំណត់អត្តសញ្ញាណការវាយប្រហារ និងចាត់វិធានការ

បច្ចេកទេសទឹកជំនន់ MAC បានក្លាយជាការគំរាមកំហែងឥតឈប់ឈរចំពោះសុវត្ថិភាពនៃបណ្តាញរបស់យើង។ ប្រភេទនៃការវាយប្រហារនេះរួមមានការជន់លិចតារាង CAM នៃកុងតាក់ដែលមានអាសយដ្ឋាន MAC មិនពិត ដែលបណ្តាលឱ្យមានភាពឆ្អែត និងហត់នឿយនៃធនធានរបស់ឧបករណ៍។ ជាលទ្ធផលការបែកបាក់កើតឡើងនៅក្នុងប្រតិបត្តិការធម្មតានៃកុងតាក់ដែលសម្របសម្រួលភាពអាចរកបាននៃសេវាកម្មនិងភាពសុចរិតនៃបណ្តាញ។

មាតិកាផ្តាច់មុខ - ចុចទីនេះ  ¿Cómo puedo usar Web Protection con Bitdefender para Mac?

ដើម្បីកំណត់អត្តសញ្ញាណ និងចាត់វិធានការប្រឆាំងនឹងការវាយប្រហារទាំងនេះ វាចាំបាច់ណាស់ក្នុងការមានឧបករណ៍ត្រួតពិនិត្យ និងរាវរកឯកទេស។ ឧបករណ៍ទាំងនេះអនុញ្ញាតឱ្យយើងរកឃើញគំរូចរាចរណ៍គួរឱ្យសង្ស័យ និងវិភាគតារាង CAM សម្រាប់ធាតុ MAC មិនត្រឹមត្រូវ ឬលើស។ លើសពីនេះ ពួកគេមានសមត្ថភាពបង្កើតការជូនដំណឹង ក្នុងពេលវេលាជាក់ស្តែង នៅពេលរកឃើញការវាយប្រហារដោយទឹកជំនន់ MAC ដែលផ្តល់ឱ្យយើងនូវការឆ្លើយតបរហ័ស និងមានប្រសិទ្ធភាព។

មានឧបករណ៍ជាច្រើនដែលអាចប្រើបាន នៅក្នុងទីផ្សារ ដែលជួយយើងប្រយុទ្ធប្រឆាំងនឹងទឹកជំនន់ MAC ។ មួយចំនួនដែលប្រើជាទូទៅបំផុតរួមមាន Cisco Port Security ដែលអនុញ្ញាតឱ្យអ្នកកំណត់ចំនួនអាសយដ្ឋាន MAC ដែលបានរៀននៅលើច្រកដែលបានផ្តល់ឱ្យ និង ARPwatch ដែលត្រួតពិនិត្យតារាង ARP និងរកឃើញការផ្លាស់ប្តូរគួរឱ្យសង្ស័យ។ ឧបករណ៍ដ៏មានប្រសិទ្ធភាពមួយទៀតគឺ Snort ដែលជាប្រព័ន្ធរកឃើញការឈ្លានពានដែលអាចត្រូវបានកំណត់រចនាសម្ព័ន្ធដើម្បីរកមើលការវាយប្រហារដោយទឹកជំនន់ MAC ដោយចុះហត្ថលេខាលើគំរូចរាចរណ៍ដែលមានគំនិតអាក្រក់។

សរុបមក MAC Flooding គឺជាបច្ចេកទេសវាយប្រហារដែលបង្កគ្រោះថ្នាក់ដល់សុវត្ថិភាពនៃបណ្តាញរបស់យើង។ ដើម្បីប្រយុទ្ធប្រឆាំងនឹងវា វាមានសារៈសំខាន់ណាស់ក្នុងការមានឧបករណ៍ត្រួតពិនិត្យ និងរាវរកឯកទេសដែលអនុញ្ញាតឱ្យយើងកំណត់អត្តសញ្ញាណ និងចាត់វិធានការប្រឆាំងនឹងការវាយប្រហារទាំងនេះ។ ក្នុងចំណោមឧបករណ៍ដែលប្រើច្រើនបំផុតគឺ Cisco Port Security, ARPwatch និង Snort ដែលជួយយើងការពារបណ្តាញរបស់យើង និងរក្សាភាពសុចរិតនៃសេវាកម្មរបស់យើង។

7. ការថែទាំ និងការធ្វើបច្ចុប្បន្នភាពជាប្រចាំ៖ ជៀសវាងភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាពនៅក្នុងឧបករណ៍បណ្តាញរបស់អ្នក។

ការថែទាំ និងធ្វើបច្ចុប្បន្នភាពជាប្រចាំ៖ ការរក្សាឧបករណ៍បណ្តាញរបស់យើងឱ្យទាន់សម័យ និងអនុវត្តការថែទាំជាទៀងទាត់គឺចាំបាច់ដើម្បីជៀសវាងភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាព។ ច្រើនដងពួក Hacker ទាញយកអត្ថប្រយោជន៍ពីភាពទន់ខ្សោយនៅក្នុងកម្មវិធី ឬកម្មវិធីបង្កប់នៃឧបករណ៍របស់យើង ដើម្បីជ្រៀតចូលបណ្តាញរបស់យើង និងធ្វើឱ្យខូចសុវត្ថិភាពទិន្នន័យរបស់យើង។ វាមានសារៈសំខាន់ណាស់ក្នុងការធានាថាឧបករណ៍របស់យើងតែងតែត្រូវបានអាប់ដេតជាមួយនឹងបំណះសុវត្ថិភាពចុងក្រោយបំផុត ហើយយើងអនុវត្តការថែទាំជាប្រចាំដើម្បីធានាថាមិនមានចំណុចខ្សោយនៅក្នុងបណ្តាញរបស់យើង។

Control de acceso: យុទ្ធសាស្ត្រទូទៅដែលប្រើដើម្បីសម្របសម្រួលសុវត្ថិភាពបណ្តាញគឺ MAC Flooding ដែលជាបច្ចេកទេសដែលពាក់ព័ន្ធនឹងការជន់លិចតារាង MAC របស់កុងតាក់ជាមួយនឹងអាសយដ្ឋាន MAC ក្លែងក្លាយ។ នេះបណ្តាលឱ្យកុងតាក់មានភាពលើសលប់ និងមិនអាចគ្រប់គ្រងទំនាក់ទំនងបានត្រឹមត្រូវរវាងឧបករណ៍នៅលើបណ្តាញ ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារចូលប្រើបណ្តាញគ្មានដែនកំណត់។ ដើម្បីជៀសវាងការវាយប្រហារប្រភេទនេះ វាចាំបាច់ក្នុងការអនុវត្តការគ្រប់គ្រងការចូលប្រើនៅលើកុងតាក់របស់យើង ដែលនឹងអនុញ្ញាតឱ្យយើងកំណត់ចំនួនអាសយដ្ឋាន MAC ដែលអាចរៀនបាន ដូច្នេះជៀសវាងទឹកជំនន់ MAC ។

Mecanismos de seguridad: បន្ថែមពីលើការអនុវត្តការថែទាំ និងការគ្រប់គ្រងការចូលប្រើនៅលើឧបករណ៍បណ្តាញរបស់យើង វាត្រូវបានណែនាំឱ្យអនុវត្តយន្តការសុវត្ថិភាពផ្សេងទៀតដើម្បីការពារបណ្តាញរបស់យើងពីការគំរាមកំហែងដែលអាចកើតមាន។ វិធានការមួយចំនួនដែលយើងអាចអនុវត្តរួមមានការកំណត់ពាក្យសម្ងាត់ខ្លាំង ការអ៊ិនគ្រីបចរាចរណ៍បណ្តាញរបស់យើង និងការអនុវត្តជញ្ជាំងភ្លើង និងប្រព័ន្ធរកឃើញការឈ្លានពាន។ យន្តការទាំងនេះនឹងជួយយើងរក្សាបណ្តាញរបស់យើងឱ្យកាន់តែមានសុវត្ថិភាព និងការពារប្រឆាំងនឹងភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាពដែលអាចកើតមាន។ ចងចាំជានិច្ចដើម្បីរក្សាការត្រួតពិនិត្យឥតឈប់ឈរនៃបណ្តាញ និងដឹងអំពីបច្ចេកទេសវាយប្រហារចុងក្រោយបង្អស់ ដើម្បីអនុវត្តការអនុវត្តសុវត្ថិភាពល្អបំផុត។

8. ការបណ្តុះបណ្តាលបុគ្គលិក៖ ស្វែងយល់ និងទប់ស្កាត់ការវាយប្រហារដោយទឹកជំនន់ MAC

ការបណ្តុះបណ្តាលបុគ្គលិករបស់អ្នកអំពីបញ្ហាសុវត្ថិភាពកុំព្យូទ័រគឺចាំបាច់ដើម្បីធានានូវភាពត្រឹមត្រូវនៃបណ្តាញរបស់អ្នក។ ក្នុងន័យនេះ វាមានសារៈសំខាន់ណាស់ដែលក្រុមរបស់អ្នកយល់ និងអាចការពារការវាយប្រហារដោយទឹកជំនន់ MAC ។ បច្ចេកទេសនេះដែលសម្របសម្រួលបណ្តាញដោយការហត់នឿយតារាងអាសយដ្ឋាន MAC របស់កុងតាក់ អាចមានផលវិបាកធ្ងន់ធ្ងរ ប្រសិនបើវិធានការសមស្របមិនត្រូវបានធ្វើឡើង។

ប៉ុន្តែ​អ្វី​ទៅ​ជា MAC Flooding?

MAC Flooding គឺជាទម្រង់នៃការវាយប្រហារតាមអ៊ីនធឺណិតដែលទាញយកភាពងាយរងគ្រោះនៅក្នុងឧបករណ៍ប្តូរអ៊ីសឺរណិត។ វារួមមានការបញ្ជូនស៊ុមអ៊ីសឺរណិតមួយចំនួនធំតាមរយៈបណ្តាញដើម្បីអស់អង្គចងចាំនៃតារាង CAM (Content Addressable Memory) នៃកុងតាក់មួយ។ តារាងនេះត្រូវបានប្រើដើម្បីរក្សាទុកអាសយដ្ឋាន MAC របស់ឧបករណ៍ដែលភ្ជាប់ទៅបណ្តាញ ហើយនៅពេលដែលវាពេញ កុងតាក់នឹងចូលទៅក្នុងស្ថានភាព "រៀន" ដែលវាបញ្ជូនស៊ុមទាំងអស់ទៅកាន់ច្រកទាំងអស់។ វាគឺនៅចំណុចនេះដែលអ្នកវាយប្រហារអាចស្ទាក់ចាប់ចរាចរ និងសម្របសម្រួលបណ្តាញ។

តើធ្វើដូចម្តេចដើម្បីការពារការវាយប្រហារដោយទឹកជំនន់ MAC?

ការទប់ស្កាត់ការវាយប្រហារដោយទឹកជំនន់ MAC តម្រូវឱ្យអនុវត្តវិធានការសុវត្ថិភាពសមស្រប។ ខាងក្រោមនេះគឺជាការណែនាំមួយចំនួនដើម្បីការពារបណ្តាញរបស់អ្នក៖

មាតិកាផ្តាច់មុខ - ចុចទីនេះ  របៀបជួសជុលកំហុស CONFIG INFO របស់ប្រព័ន្ធមិនល្អនៅក្នុង Windows

1. ដំឡើងកំណែ ឬជំនួសកុងតាក់អ៊ីសឺរណិតរបស់អ្នក។៖ កុងតាក់ថ្មីជាងនេះជាធម្មតាមានការការពារប្រឆាំងនឹងការវាយប្រហារដោយទឹកជំនន់ MAC ដូចជាការរកឃើញដោយស្វ័យប្រវត្តិ និងការការពារការវាយប្រហារប្រភេទនេះ។

2. តាមដានបណ្តាញរបស់អ្នកជាបន្តបន្ទាប់៖ ប្រើឧបករណ៍ត្រួតពិនិត្យបណ្តាញដើម្បីកំណត់យ៉ាងសកម្មនូវអាកប្បកិរិយាមិនប្រក្រតីណាមួយដែលអាចបង្ហាញពីការវាយប្រហារដោយទឹកជំនន់ MAC ។

3. អនុវត្តការត្រួតពិនិត្យការចូលប្រើរាងកាយ៖ កំណត់ការចូលប្រើជាក់ស្តែងចំពោះកុងតាក់របស់អ្នក ដើម្បីការពារការតភ្ជាប់ឧបករណ៍ដែលមិនមានការអនុញ្ញាត ដែលអាចអនុវត្តការវាយប្រហារដោយទឹកជំនន់ MAC ។

សូមចងចាំថាការបណ្តុះបណ្តាលបុគ្គលិកគឺចាំបាច់ដើម្បីធានាសុវត្ថិភាពបណ្តាញរបស់អ្នក។ ជាមួយនឹងក្រុមដែលត្រូវបានបណ្តុះបណ្តាលយ៉ាងត្រឹមត្រូវក្នុងការយល់ដឹង និងការការពារការវាយប្រហារដោយទឹកជំនន់ MAC អ្នកអាចការពារបណ្តាញរបស់អ្នកពីការគំរាមកំហែងដែលអាចកើតមាន និងធានាបាននូវភាពបន្តនៃប្រតិបត្តិការរបស់អ្នក។

9. កិច្ចសហប្រតិបត្តិការជាមួយអ្នកផ្តល់សេវា៖ ពង្រឹងសុវត្ថិភាពបណ្តាញរបស់អ្នកជាមួយនឹងជំនួយពីខាងក្រៅ

សុវត្ថិភាពបណ្តាញបានក្លាយជាកង្វល់ឥតឈប់ឈរសម្រាប់ក្រុមហ៊ុន នៅក្នុងយុគសម័យឌីជីថល. ប្រឈមមុខនឹងការគំរាមកំហែងតាមអ៊ីនធឺណិតដែលកំពុងកើនឡើង វាចាំបាច់ក្នុងការមានវិធានការការពារប្រកបដោយប្រសិទ្ធភាព និងទាន់សម័យ។ បច្ចេកទេសមួយក្នុងចំណោមបច្ចេកទេសទូទៅបំផុតដែលសម្របសម្រួលសុវត្ថិភាពបណ្តាញគឺការជន់លិច MAC ។ នៅក្នុងការប្រកាសនេះ យើងនឹងស្វែងយល់លម្អិតអំពីបច្ចេកទេសនេះ និងរបៀបដែលវាអាចប៉ះពាល់ដល់បណ្តាញរបស់យើង។

ការជន់លិច MAC គឺជាការវាយប្រហារដោយទឹកជំនន់ដែលកំណត់គោលដៅលើតារាង CAM (Content Addressable Memory) នៅលើកុងតាក់របស់បណ្តាញ។ ការវាយប្រហារនេះរួមមានការបញ្ជូនស៊ុមអ៊ីសឺរណិតមួយចំនួនធំដែលមានអាសយដ្ឋាន MAC មិនពិត លើសពីទំហំអង្គចងចាំរបស់កុងតាក់។ នៅពេលដែលតារាង CAM បំពេញឡើង កញ្ចប់ព័ត៌មានថ្មីមិនអាចត្រូវបានរក្សាទុក ដែលបណ្តាលឱ្យកុងតាក់ដំណើរការមិនមានប្រសិទ្ធភាព ឬសូម្បីតែគាំងទាំងស្រុង។ បច្ចេកទេសនេះប៉ះពាល់ដល់ភាពសុចរិតនៃបណ្តាញដោយប៉ះពាល់ដល់ដំណើរការ និងការឆ្លើយតបរបស់វា។.

ដើម្បីទប់ទល់នឹងផលប៉ះពាល់នៃការជន់លិច MAC និងពង្រឹងសុវត្ថិភាពបណ្តាញរបស់អ្នក ជំនួយពីខាងក្រៅគឺចាំបាច់ណាស់។ អ្នកផ្តល់សេវាដែលមានឯកទេសខាងសន្តិសុខកុំព្យូទ័រមានចំណេះដឹង និងបទពិសោធន៍ចាំបាច់ដើម្បីអនុវត្តដំណោះស្រាយប្រកបដោយប្រសិទ្ធភាព។ កិច្ចសហការជាមួយអ្នកផ្តល់សេវានឹងអនុញ្ញាតឱ្យអ្នកទទួលបានទិដ្ឋភាពទូលំទូលាយអំពីភាពងាយរងគ្រោះនៃបណ្តាញរបស់អ្នក និងបង្កើតយុទ្ធសាស្រ្តជាក់លាក់ដើម្បីការពារខ្លួនអ្នកពីការវាយប្រហារដូចជាទឹកជំនន់ MAC ជាដើម។. លើសពីនេះ អ្នកផ្តល់សេវាទាំងនេះផ្តល់នូវការត្រួតពិនិត្យថេរ ការរកឃើញការគំរាមកំហែងជាមុន និងការឆ្លើយតបនឹងឧបទ្ទវហេតុយ៉ាងឆាប់រហ័ស។

10. សេចក្តីសន្និដ្ឋាន៖ ធានាសុវត្ថិភាពបណ្តាញរបស់អ្នកប្រឆាំងនឹងទឹកជំនន់ MAC ជាមួយនឹងវិធានការការពារ និងសុវត្ថិភាព

តើ MAC Flooding គឺជាអ្វី ហើយតើវាប៉ះពាល់ដល់បណ្តាញរបស់យើងយ៉ាងដូចម្តេច?

El MAC Flooding វា​ជា​បច្ចេកទេស​វាយ​ប្រហារ​ដែល​ធ្វើ​ឱ្យ​ខូច​សុវត្ថិភាព​បណ្តាញ​របស់​យើង។ អ្នកវាយប្រហារប្រើបច្ចេកទេសនេះដើម្បីជន់លិច tabla de direcciones MAC នៃឧបករណ៍បណ្តាញរបស់យើង នាំពួកវាទៅកាន់ស្ថានភាព desborde. នេះមានន័យថាឧបករណ៍មិនអាចដំណើរការអាសយដ្ឋាន MAC ថ្មីបានទៀតទេ ហើយងាយរងការវាយប្រហារ។

ការវាយប្រហារដោយទឹកជំនន់ MAC ទាញយកចំណុចខ្សោយនៅក្នុងពិធីការ ARP (Address Resolution Protocol). ARP ទទួលខុសត្រូវចំពោះការភ្ជាប់អាសយដ្ឋាន IP ជាមួយអាសយដ្ឋាន MAC នៅលើបណ្តាញរបស់យើង។ ជាធម្មតានៅពេលដែលយើងផ្ញើកញ្ចប់ព័ត៌មានទៅកាន់អាសយដ្ឋាន IP nuestro dispositivo ដំបូងសួរ ARP ដើម្បីទទួលបានអាសយដ្ឋាន MAC ដែលពាក់ព័ន្ធ។ ទោះយ៉ាងណាក៏ដោយ នៅក្នុងការវាយប្រហារដោយទឹកជំនន់ MAC អ្នកវាយប្រហារតែងតែផ្ញើសំណើ ARP មិនពិត ដោយបំពេញតារាងអាសយដ្ឋាន MAC ជាមួយនឹងព័ត៌មានមិនពិត។

ទប់ស្កាត់ការវាយប្រហារដោយទឹកជំនន់ MAC និងធានាសុវត្ថិភាពបណ្តាញរបស់យើង។

មានវិធានការបង្ការ និងសន្តិសុខមួយចំនួនដែលយើងអាចអនុវត្តដើម្បីការពារខ្លួនពីទឹកជំនន់ MAC ។ នេះគឺជាអនុសាសន៍សំខាន់ៗមួយចំនួន៖

1. ដែនកំណត់អាសយដ្ឋាន MAC នៅក្នុងតារាង៖ ការកំណត់ដែនកំណត់លើចំនួនអាសយដ្ឋាន MAC ដែលឧបករណ៍អាចរក្សាទុកក្នុងតារាងរបស់ពួកគេអាចជួយកាត់បន្ថយផលប៉ះពាល់នៃការវាយប្រហារដោយទឹកជំនន់ MAC ។ នេះនឹងជួយធានាថាឧបករណ៍មិនផ្ទុកលើសទម្ងន់ និងងាយរងការវាយប្រហារ។

2. ការរកឃើញការវាយប្រហារ៖ ការអនុវត្តប្រព័ន្ធរកឃើញការវាយប្រហារដោយទឹកជំនន់ MAC អាចជួយឱ្យយើងកំណត់អត្តសញ្ញាណបានយ៉ាងឆាប់រហ័ស និងកាត់បន្ថយការប៉ុនប៉ងវាយប្រហារណាមួយ។ ប្រព័ន្ធទាំងនេះអាចតាមដានសកម្មភាពបណ្តាញឥតឈប់ឈរ និងបង្កើតការជូនដំណឹងនៅលើ ពេលវេលាជាក់ស្តែង នៅពេលដែលលំនាំចរាចរណ៍ ARP គួរឱ្យសង្ស័យត្រូវបានរកឃើញ។

3. Análisis de tráfico៖ ធ្វើការវិភាគជាប្រចាំអំពីចរាចរណ៍នៅលើបណ្តាញរបស់យើងនឹងជួយយើងកំណត់អត្តសញ្ញាណភាពមិនប្រក្រតី ឬសកម្មភាពគួរឱ្យសង្ស័យណាមួយ។ យើង​អាច​ប្រើ​ឧបករណ៍​វិភាគ​ចរាចរណ៍​ដើម្បី​ពិនិត្យ​មើល​ឥរិយាបថ​នៃ​អាសយដ្ឋាន MAC និង​រក​ឃើញ​សញ្ញា​ដែល​អាច​កើត​មាន​នៃ​ការ​វាយ​ប្រហារ​ដោយ​ទឹកជំនន់ MAC។

សរុបសេចក្តីមក វាមានសារៈសំខាន់ណាស់ក្នុងការធានាបណ្តាញរបស់យើងប្រឆាំងនឹងទឹកជំនន់ MAC ដោយអនុវត្តវិធានការការពារ និងសន្តិសុខ។ MAC Flooding អាចប៉ះពាល់ដល់ភាពសុចរិត និងលទ្ធភាពប្រើប្រាស់ឧបករណ៍បណ្តាញរបស់យើង ដូច្នេះហើយ វាចាំបាច់ក្នុងការចាត់វិធានការចាំបាច់ដើម្បីការពារបណ្តាញរបស់យើងប្រឆាំងនឹងបច្ចេកទេសវាយប្រហារនេះ។