Mac泛洪攻击与监听

本文记录了用虚拟机如何在局域网内对交换机进行Mac泛洪攻击,对FTP通信进行流量监听并获取帐户密码的攻击目的。

演示环境

主机角色IP地址
BT5R3 虚拟机攻击机192.168.198.137
Centos 7 虚拟机连接FTP服务器192.168.198.240
WindowsXP-sp2 虚拟机FTP服务器192.168.198.134

三台虚拟机安装在VMware中,网络连接使用NAT模式

Mac泛洪攻击原理

泛洪攻击的目标就是想获取主机之间的通信数据。要想达到这个目的,就需要强迫交换机进行数据广播,那就要实现 Mac 表中没有目标主机 的 Mac 和端口绑定。泛洪攻击的实现方法就是通过伪造大量的未知 Mac 地址进行通信,交换机进行不断的学习,很快 Mac 表就会被充满,这样正常的主机的 Mac 地址在经过老化之后,就无法再添加到 Mac 地址表中,导致之后交换机的数据都变成了广播。

攻击过程

1.在windowsxp-sp2搭建FTP服务器

mark

2.在Centos 7访问FTP服务器

mark

3.在攻击机上执行命令macof,通过eth2向交换机发送大量伪造的Mac数据包

mark

4.同时打开wireshark监听eth2网卡的FTP通信
centos 7 重新访问FTP服务器然后返回攻击机可以发现wireshark记录了账号和密码

mark

本次实验记录结束

防御 Mac 泛洪攻击的措施:

  1. 限定交换机接入的端口的mac数量,一般高级的交换机都有这项功能。例如:设置交换机某端口最多学习 8个 Mac 地址,如果超过了 8个 Mac 地址就停止学习,自动丢弃后来的 Mac 地址。
  2. 从主机管理员的日常运维角度来说,主机应禁用 FTP、Telnet 等明文传输数据的不安全通讯协议,可使用 SFTP、SSH 协议替代。
    P、Telnet 等明文传输数据的不安全通讯协议,可使用 SFTP、SSH 协议替代。
  3. 从网站服务器开发者的角度来说,应对用户的敏感信息进行加密后再进行传输,最好直接使用HTTPS协议,而对于使用HTTP协议通信的站点,至少对用户的账号密码等敏感信息在前端做下加密后再传输。
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值