前言:本来还想总结一下计算机原理TCP/IP五层协议的,但是搜了一下网上大佬的各种神操作,默默点了下收藏,我就不献丑了。
一、MAC泛洪攻击的原理
MAC泛洪攻击的原理:MAC地址表是交换机中存在的一张记录MAC地址的表叫MAC表,交换机有着转发的机制,为了快速完成数据转发的功能,MAC表有自动学习机制,MAC表数目是有限制的,所以MAC表有老化机制。
防洪攻击即是攻击者利用这种学习机制和老化机制不断发送不同的MAC地址给交换机,充满交换机,而此时交换机只能进行数据广播,攻击者凭借此获得信息。
总结:主要利用了 1.交换机的转发机制
2.交换机的MAC学习机制和老化机制
3.MAC表项的数目限制
学习机制:有未知来源的mac请求就会被收进mac地址表
老化机制:长时间不用的地址,MAC地址表会将其抛弃被抛弃,重新学习。
二、泛洪攻击的原因与步骤
正常的通信是除非一开始mac表中没有目标主机的mac和端口,这样才进行数据广播,只要mac表中有相应的绑定关系,之后两台主机间的 通信,都是由交换机直接根据mac和端口绑定进行转发,其他的主机是获取不到这两台主机之间的数据的。
泛洪攻击的目标就是想获取主机之间的通信数据。要想达到这个目的,就需要强迫交换机进行数据广播,那就要实现mac表中没有目标主机 的mac和端口绑定。泛洪攻击的实现方法就是通过伪造大量的未知mac地址进行通信,交换机进行不断的学习,很快mac表就会被充满,这样正常的主机的mac地址在经过老化之后,就无法再添加到mac地址表中,导致之后的数据都变成了广播。
三、泛洪攻击的实验流程
模拟软件:eNSP
攻击实验机 :kali
拓扑图
1.cloud2的配置
sever1 配置
client1配置
打开LSW1, 查看MAC表中存在的地址,并清空地址表
system-view
display mac-address
清空mac地址表:
undo mac-address
打开kali,完成配置,使用sudo macof 进行攻击
sudo macof
当开始mac攻击时,捉到的IPV4的包
打开server1 的ftp服务,使用client1客户端 ,向服务端发送登陆请求,
在kali开启捉包功能,得到下方的信息。
MAC泛洪攻击的预防方法
1.配置静态MAC转化表
2.限定交换机接入的端口的mac数量。
例如:设置该交换机的该端口可以学习8个mac地址,超过了8个mac地址就停止学习,丢弃后来的mac。一般高级的交换机都有这项功能。
声明:
本文仅限于大家技术交流和学习,严谨读者利用本博客的所有知识点进行非法操作。如果你利用文章中介绍的技术对他人造成损失,后果由您自行承担,感谢您的配合,谢谢大家。
作者创作不容易,请大家点赞支持一下。谢谢各位读者大老爷。