通过MAC泛洪实验对MAC的了解

泛洪攻击原理:MAC地址表有一定的大小,当这个表满了的时候,交换机就不能再更新了,攻击者会无限制的对MAC地址表进行输入,当MAC表满的时候,MAC就会从单播变成广播,向所有接口转发出去.攻击者就会获得端口的信息。
实验设备:3台PC机器 一台交换机
PC1 ;模拟正常用户
PC2;在KANI下模拟攻击者
PC3;模拟FTP服务器(设置FTP 用户密码)

在这里插入图片描述
IP地址:
pc1 192.168.1.100 255.255.255.0
PC2 192.168.1.102 255.255.255.0
PC3 192.168.1. 104 255.255.255.0

当普通用户在PC上访问FTP服务器时(192.168.1.104)
PC2 在kami上开启TE发起mac攻击 输入macof 大量发送MAC地址
在这里插入图片描述
在这里插入图片描述
然后使用wireshark进行抓包
最后让分析wireshark的包 获取PC3 上FTP的账号密码
在这里插入图片描述
到这里我们就运用了MAC地址泛洪攻击对我们交换机发起了攻击,并且获得了FTP服务器的账号密码。

如何防范:
可以设置交换机端口可以学习5个MAC地址 当超过5个MAC地址后自动停止学习,丢弃后来的MAC地址。
操作如下:在思科模拟器下
在这里插入图片描述

在这里插入图片描述
MAC地址的认知:
MAC地址的长度、表示方法、分配方法及其唯一性
内部mac表都是有大小的

MAC地址泛洪攻击的原理是通过发送大量伪造的MAC地址到局域网中,使得交换机的MAC地址表被填满,从而导致交换机无法正常处理合法的数据包,被迫进入混杂模式,接收所有数据包。由于交换机的MAC地址表项是有限的,当表项被占满后,交换机就不能再根据MAC地址进行正确的转发,而是将数据包广播到所有的端口,从而使攻击者可以监听到局域网中的所有数据包。 使用macof工具进行MAC地址泛洪攻击的命令示例如下: ```bash macof -i eth0 ``` 这条命令会在eth0网络接口上启动macof工具,持续不断地发送伪造的MAC地址。为了能够更详细地控制攻击过程,可以结合使用tcpdump工具来监视网络上的数据包。 写一个脚本进行攻击,以Bash为例,可以创建一个简单的脚本来调用macof工具: ```bash #!/bin/bash while true do macof -i eth0 done ``` 该脚本会无限循环地在eth0接口上发起MAC地址泛洪攻击。请注意,使用此类攻击脚本可能违反法律法规,并可能对他人的网络安全造成严重威胁,应当仅在合法的环境下进行测试和研究。 加固方法主要包括: 1. 限制交换机端口的MAC地址学习数量,即配置端口安全功能,当学习到的MAC地址超过设定阈值时,将端口置于错误状态。 2. 配置动态地址限制(DAR),它允许交换机在动态学习MAC地址的同时,还可以在MAC地址表项达到一定数量时,丢弃那些长时间未通信的MAC地址。 3. 使用静态MAC地址表项,这样即使发送伪造的MAC地址,也不会影响到交换机的正常运行。 4. 监控网络流量,及时发现并响应异常流量。 实验效果: 1. 交换机的性能下降,因为处理大量的伪造MAC地址会消耗大量资源。 2. 网络数据包丢失,合法用户可能会体验到网络延迟或中断。 3. 安全监控设备会检测到异常流量,触发告警。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值