Ciberseguridad práctica: Redes y web
![]()
Para conseguir que un switch no se comporte como debe y envíe el tráfico que recibe por todos los puertos físicos, se usa el ataque MAC flooding. Vamos a ver en qué consiste y cómo desarrollar el ataque con herramientas básicas desde Linux.