¿Qué hace Switch si enviamos paquetes falsos con alguna dirección MAC aleatoria? ¿Se transmitirá cada vez?

El artículo de inundación Unicast de Wikipedia explica muy bien el fenómeno.

Si un conmutador recibe una dirección MAC de destino que no está en la tabla de reenvío del conmutador, lo único que puede hacer es inundar ese paquete en todos los puertos. Las tres razones por las que puede no estar en la tabla son:

  • La dirección MAC aún no se ha aprendido
  • La dirección MAC no existe en la red.
  • La tabla de reenvío está llena y no puede agregar más direcciones

La tabla de reenvío del conmutador se completa en función de las direcciones MAC de origen observadas que llegan a puertos específicos. Si la dirección MAC no existe, obviamente nunca se aprenderá. Por lo tanto, si envía paquetes no autorizados con direcciones MAC de destino aleatorias, se inundarán como si fueran transmisiones.

Aunque puede llamar a esto “comportamiento de concentrador”, un concentrador siempre reenvía todos los paquetes a todos los puertos todo el tiempo y nunca aprende cómo enviar secuencias de paquetes directamente a un host final. La diferenciación del hub y el switch es esa capacidad.

Una cosa más desagradable que hacer es enviar paquetes con direcciones SOURCE aleatorias para llenar la tabla de reenvío, forzando la transmisión de todo el tráfico legítimo de la capa 2. Esta situación se explica en detalle en: Técnicas de mitigación y ataque de desbordamiento de dirección MAC Libro blanco y ataque de DoS de suplantación de direcciones MAC de origen. Algunos conmutadores LAN más avanzados tienen defensas contra estos ataques de denegación de servicio, incluida la limitación del número de direcciones MAC aprendidas por puerto y la velocidad a la que se aprenden las nuevas direcciones.