MAC泛洪攻击简介与小实验

前言:本来还想总结一下计算机原理TCP/IP五层协议的,但是搜了一下网上大佬的各种神操作,默默点了下收藏,我就不献丑了。

 

一、MAC泛洪攻击的原理

       MAC泛洪攻击的原理:MAC地址表是交换机中存在的一张记录MAC地址的表叫MAC表,交换机有着转发的机制,为了快速完成数据转发的功能,MAC表有自动学习机制,MAC表数目是有限制的,所以MAC表有老化机制。

       防洪攻击即是攻击者利用这种学习机制和老化机制不断发送不同的MAC地址给交换机,充满交换机,而此时交换机只能进行数据广播,攻击者凭借此获得信息。

总结:主要利用了  1.交换机的转发机制

                              2.交换机的MAC学习机制和老化机制

                              3.MAC表项的数目限制

学习机制:有未知来源的mac请求就会被收进mac地址表

老化机制:长时间不用的地址,MAC地址表会将其抛弃被抛弃,重新学习。

 

二、泛洪攻击的原因与步骤

        正常的通信是除非一开始mac表中没有目标主机的mac和端口,这样才进行数据广播,只要mac表中有相应的绑定关系,之后两台主机间的 通信,都是由交换机直接根据mac和端口绑定进行转发,其他的主机是获取不到这两台主机之间的数据的。

  泛洪攻击的目标就是想获取主机之间的通信数据。要想达到这个目的,就需要强迫交换机进行数据广播,那就要实现mac表中没有目标主机  的mac和端口绑定。泛洪攻击的实现方法就是通过伪造大量的未知mac地址进行通信,交换机进行不断的学习,很快mac表就会被充满,这样正常的主机的mac地址在经过老化之后,就无法再添加到mac地址表中,导致之后的数据都变成了广播。

 

三、泛洪攻击的实验流程

模拟软件:eNSP

攻击实验机 :kali

 

拓扑图

 

1.cloud2的配置

 

sever1 配置

 

client1配置

 

打开LSW1, 查看MAC表中存在的地址,并清空地址表

system-view
display mac-address

清空mac地址表:

undo mac-address

 

打开kali,完成配置,使用sudo macof  进行攻击

sudo macof

 

当开始mac攻击时,捉到的IPV4的包

 

打开server1 的ftp服务,使用client1客户端 ,向服务端发送登陆请求,

在kali开启捉包功能,得到下方的信息。

 

MAC泛洪攻击的预防方法

1.配置静态MAC转化表

2.限定交换机接入的端口的mac数量。

例如:设置该交换机的该端口可以学习8个mac地址,超过了8个mac地址就停止学习,丢弃后来的mac。一般高级的交换机都有这项功能。

 

声明:

本文仅限于大家技术交流和学习,严谨读者利用本博客的所有知识点进行非法操作。如果你利用文章中介绍的技术对他人造成损失,后果由您自行承担,感谢您的配合,谢谢大家。

作者创作不容易,请大家点赞支持一下。谢谢各位读者大老爷。

  • 4
    点赞
  • 26
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值