La inundación de MAC es un método que se puede utilizar para afectar los protocolos de seguridad de diferentes tipos de conmutadores de red. Esencialmente, la inundación de MAC inunda el conmutador de red con paquetes de datos que interrumpen el flujo de datos habitual del remitente al destinatario que es común con las direcciones MAC. El resultado final es que, en lugar de que los datos pasen de un puerto o remitente específico a un destinatario específico, los datos se transmiten por todos los puertos.
Los conceptos básicos de la inundación de MAC comienzan con una corrupción de la tabla de traducción que es parte de la función del conmutador de red. Cuando funcione correctamente, la tabla asignará cada dirección MAC individual que se encuentre en la red. Cada dirección MAC está asociada con un puerto físico en el conmutador de red. Este enfoque permite designar un punto de terminación único y específico para los datos enviados a través de la red.
Al inundar el conmutador con paquetes de datos, la tabla de traducción se desequilibra y la conexión entre los puertos y las direcciones MAC específicas se destruye. En cambio, cualquier dato destinado a una sola dirección MAC ahora se envía a todos los puertos asociados con la red. Esto significa que cualquier tipo de datos destinados a una sola dirección son recibidos por varias direcciones.
Parte del proceso de interrupción de la inundación de MAC es la creación de un estado en el que la capacidad de memoria del conmutador que se reserva para estas transmisiones de datos punto a punto se consume rápidamente. Cuando la memoria reservada para este tipo de transmisión ya no está disponible, los mensajes se desbordan y se utiliza la capacidad de memoria que se utiliza para mensajes grupales. Al mismo tiempo, entran en juego los protocolos para el envío de mensajes grupales, permitiendo que el mensaje se envíe a muchos puntos de destino.
La inundación de MAC puede ser una excelente manera de obtener acceso a todo tipo de datos, incluidas las contraseñas del sistema, los archivos protegidos e incluso las conversaciones de correo electrónico y mensajería instantánea. Debido al riesgo de seguridad que representa la inundación de MAC, muchos conmutadores en la actualidad se pueden configurar para proporcionar seguridad adicional a direcciones MAC específicas o incluso para apagar el conmutador en caso de que se inunden demasiados datos en un puerto determinado.