Switch, hub e trasmissione
Nelle reti ethernet di vecchio stile collegate a un hub, tutti i pacchetti venivano trasmessi a tutte le stazioni sulla rete. Questo è anche il modo in cui le reti wireless di solito agiscono oggi.
Tuttavia, al fine di migliorare le prestazioni della rete, gli switch hanno ampiamente sostituito gli hub nelle stazioni di connessione insieme. Una volta che un interruttore vede un pacchetto proveniente da una delle sue porte fisiche, prende nota dell'indirizzo MAC del mittente. Da quel momento in poi, il traffico diretto a quell'indirizzo MAC sarà solo inviato a un solo filo e nessuno degli altri.
Questa disposizione di connessione riduce drasticamente la quantità di traffico visibile a un ascoltatore surrettizio. Invece di vedere il traffico tutto sulla rete, il listener vedrà solo il traffico e il traffico broadcast che non è diretto verso un MAC di cui lo switch è a conoscenza.
Soluzione alternativa e problemi aggiuntivi
Questo non rende impossibile lo spoofing MAC; un utente può guardare i frame di trasmissione (come i pacchetti ARP) per vedere quali MAC sono ammessi sulla rete. Ma una volta che l'attaccante inizia a utilizzare un MAC rubato, l'effetto sull'interruttore diventa in qualche modo imprevedibile e in genere molto instabile.
Poiché il criterio sullo switch invia solo il traffico lungo il cavo da cui è stato recentemente visualizzato l'indirizzo MAC e poiché due stazioni rivendicano lo stesso MAC, il comportamento dell'interruttore diventa indefinito. Mentre diversi switch gestiscono diversamente questa situazione, in genere ciò che vedrai è parte del traffico passa a un computer, e parte di esso passa all'altro , a seconda di quale dei due ha parlato per ultimo. Combina questo con i requisiti di continuità e riconoscimento del TCP, e questo rende una connessione ampiamente inutilizzabile per entrambi parti.
Ulteriore Mitigazione
Per rendere le cose ancora più difficili per un utente malintenzionato, i "Managed Switches", in genere presenti nelle installazioni di rete di fascia alta, possono utilizzare più dell'algoritmo naive menzionato sopra per il routing del traffico Ethernet. Invece di determinare il routing dell'indirizzo MAC ascoltando, questi possono essere preconfigurati da un amministratore per sapere se si aspetta che un determinato indirizzo MAC risieda. Ciò significa che non solo un utente malintenzionato deve trovare un indirizzo MAC valido, ma dovrà anche collegare il suo dispositivo alla stessa presa fisica in cui è stato trovato il dispositivo valido. Collega il tuo dispositivo a qualsiasi altro socket e non funzionerà.