Quelle action décrit le mieux une attaque d'usurpation d'adresse MAC?
- Modification de l'adresse MAC d'un hôte attaquant pour qu'elle corresponde à celle d'un hôte légitime
- Bombarder un commutateur avec de fausses adresses MAC source
- Obligeant l'élection d'un pont racine voyous
- Inondant le réseau local avec un trafic excessif
Explication: L'attaquant exécute généralement un programme ou un script qui envoie un flux d'images au commutateur afin que le commutateur conserve les informations incorrectes (usurpé) dans la table d'adresses MAC.
Plus de questions : 17.3.2 Module 17 – Questionnaire d’attaques ciblant les activités Réponses
Please login or Register to submit your answer