Em uma rede de computadores, MAC flooding é uma técnica empregada para comprometer a segurança da rede de switches.
Os switches mantém uma lista dos mapas individuais de cada endereço MAC na rede para a porta física do switch. Ele ativa isto para apenas enviar dados pra fora da porta física, onde o computador receptor é localizado, em vez indiscriminadamente de transmitir os dados fora de todos as portas como um hub. A vantagem deste método é que os dados serão distribuídos somente ao computador que os dados são especificamente destinado.
Em um ataque típico MAC Flooding, o switch é bombardeado por pacotes que contém diferentes destinos de endereço MAC. A intenção é consumir a memória limitada reservada no switch para armazenar a tabela de endereço físico do MAC.
fonte: http://pt.wikipedia.org/wiki/Mac_flooding
Complementando a idéia do colega
Flooding ou inundação é um algoritmo estático. Seu modo de operação é muito simples. Cada vez que um nodo recebe um pacote, se ele próprio não for o destino da comunicação, repassa o pacote para todos os canais a que está ligado, menos para o canal por onde recebeu o pacote. Sendo assim, garante-se que se o pacote puder ser entregue ao destino, ele vai ser entregue primeiramente pelo melhor caminho.
O flooding, como pode-se facilmente observar, gera um grande número de cópias do pacote original, pois cada nodo multiplica o número de pacotes recebidos. A forma que é normalmente adotada para controlar o número de pacotes na rede, que tende a ser exponencial, e loops de roteamento é um valor de Time-To-Leave (TTL) que é assinalado ao pacote ao entrar na rede. Toda vez que o pacote passa por um roteador esse valor é decrementado de um. Quando o TTL chega a zero, o pacote é retirado da rede.
Uma possível variante do flooding é o flooding seletivo. Neste caso, os roteadores não enviam os pacotes para todos os vizinhos, mas apenas para os que estão, aparentemente, na direção do destino. Nesta forma o flooding já se torna mais interessante, mas nem sempre é simples determinar a direção do nodo destino em uma rede ad hoc. Esta variante do flooding é utilizada no Location-Aided Routing (LAR) [41], que será discutido no capítulo 6.
O objetivo do flooding é adaptar as rotas às mudanças contínuas da rede. Em protocolos baseados em link state, as trocas de tabelas são feitas por flooding. Existem vários algoritmos de roteamento para redes ad hoc que utilizam flooding para propagar mudanças nas tabelas, encontrar as rotas ou mesmo entregar os pacotes. Entretanto, na maior parte dos casos, são utilizados mecanismos para minimizar seus impactos negativos no desempenho da rede. O flooding na sua forma pura, devido ao número exponencial de pacotes gerados, torna-se muito ineficiente. Algumas redes ad hoc, com propósitos militares, no entanto, fazem uso de flooding devido à sua rápida convergência e ao número reduzido de nodos que estas redes possuem.
fonte: http://www.eurecom.fr/~camara/dissertacao/node33.html
NO CASO DA QUESTÃO HÁ VÁRIOS CÓPIAS DO MESMO PACOTE, OU SEJA, ESTÁ OCORRENDO UM POSSÍVEL ATAQUE DE FLOODING