Non intrinsecamente pericoloso, ma c'è un rischio alcuni . Questo è il modo in cui gli switch L2 funzionano (se non si desidera che il pacchetto dispari errato utilizzi un collegamento point-to-point ;-) A meno che non si abbia una configurazione layer-down bloccata 2 è inevitabile, essenzialmente un compromesso tra sicurezza e facilità di configurazione e amp; gestione. Le opzioni di attenuazione includono porte con indirizzi MAC preconfigurati e NAC 802.1x basato su porte .
Un punto che sembra essere frainteso: alcuni presuppongono che la tabella MAC dello switch che è vuota corrisponda a uno stato di quiescenza della rete e dei client, ad es. gli unici pacchetti che sono inondati sono pacchetti SYN "vuoti" (o più probabilmente ARP o DHCP).
Questo non è necessariamente vero, potresti avere un'esposizione se un utente malintenzionato può svuotare la tabella MAC direttamente o indirettamente (tramite SNMP, riavvio forzato con mezzi amministrativi o tramite un bug del software, esaurimento delle risorse o buon vecchio ciclo di alimentazione) . Tali metodi non sono ottimi modi per acquisire pacchetti poiché la maggior parte coinvolge (brevi) interruzioni di connettività, ma potrebbe essere sfruttabile. (Uno switch di livello 2 non si comporta come un firewall L3 / L4, si preoccupa solo dell'inoltro dei frame, una volta ripristinato, le connessioni client continueranno a non essere influenzate).
Un problema correlato è un flooding nel caso opposto: quando la tabella MAC è completa e l'opzione non ha altra scelta che cadere o allagare. Questo è probabilmente più utile per un utente malintenzionato, se può sostenere l' esaurimento del CAM ha una finestra più lunga per catturare il traffico utile.