MAC地址泛洪攻击

Mac泛洪攻击

个人理解!!!是作业啦

    泛洪攻击的原理

       MAC泛洪攻击主要是利用局域网交换机的mac学习和老化机制。

Mac学习:一开始的时候,没有主机连接,交换机内的mac表是空白的,这时候就要进行学习。通过数据的不断传输,mac地址表中不断学习新的mac地址和接口的关系,直到mac地址表满。

老化机制:若交换机与某台主机长时间未通信,交换机就会把该主机的mac地址从mac地址表里删除掉,等下次通信时重新学习地址。

通过这两种方式,用大量无用的mac地址冲击交换机,使得mac地址表存满,等到达老化时间后,原传输的计算机的mac地址和接口的关系已经被删除了,mac地址表中没有mac地址就进行泛洪,到了第三方的计算机中。就可以通过kali的插件wireshark进行抓取数据。

在ensp中注册,注意界面要无机器,否则注册失败

配置客户端

配置服务器,使得客户端和服务器端处于同一个网段中

连接21端口,变为FTP服务器

将客户端的服务器地址变成FTP服务器地址,并登录

在交换机的mac地址表存在了客户端和服务器的mac地址和接口之间的关系

配置云,在UDP下先添加端口

绑定kali的vmnet8口,并增加端口,改变出端口编号,勾选双向通道,并增加到端口映射表中

配置完后拓补图如下

打开kali,并登录虚拟机,右键设置,更改网络适配器,将网络连接变为vmnet8模式登录root账户并打开黑窗,写入macof进行泛洪

登录root账户并打开黑窗,写入macof进行泛洪

交换机的mac地址表中出现kali发送的泛洪的消息

清空消息,并显示mac地址表,表中已经清空

再次在黑窗输入macof,mac地址表中出现从0/0/3接口来的信息

黑窗中输入wireshark

双击erth,获得客户端服务器之间的信息,不断进行客户端的登录登出,让shark抓取信息

右击抓取的FTP信息,点击follow,得到客户端登录的账号和密码等信息

遇到的问题

  1. 没有将服务器改为FTP就开始进行数据传输,导致mac地址表中使用display mac-address命令后没有出现两个计算机的mac地址和接口之间的关系。
  2. Cloud一开始没有点击双向通道,没有加入到端口映射表
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值