mac地址欺骗原理

利用mac欺骗 阻止局域网内任意电脑使用网络

 

每个数据包 都包含了 源mac地址(发送者的mac地址) ,目标mac地址(对方的mac地址)
交换机是通过mac表里mac地址和交换机端口的对应关系来传递网络数据的

如果我们改变mac地址和交换机端口的对应关系 那么就能达到我们的目的了

现在局域网里有2台主机
主机A mac 08-10-17-25-ac-6d  
主机B mac 00-04-61-5f-44-11

交换机的mac表如下
Destination Address   Address Type     VLAN  Destination Port
-------------------  ------------  ----  --------------------
cc00.0e04.0000          Self                          1           Vlan1
0810.1725.ac6d          Dynamic                 1       FastEthernet0/2
0004.615f.4411           Dynamic                 1       FastEthernet0/1  
  
这里看到 mac地址是 08-10-17-25-ac-6d  的 主机A接在 交换机的2号接口上
                 mac地址是 00-04-61-5f-44-11  的 主机B接在 交换机的1号接口上

交换机的mac学习功能
交换机检查收到数据包的源MAC地址,并查找MAC地址表中与之相匹配的项。如果不匹配,交换机将重新录该MAC地址和接收该数据帧的端口,这个过程被称作地址学习,

利用这个学习功能就能实现mac欺骗 我们要让 主机B收不到数据包
那就用 主机A发送伪造的数据包 数据包的 源mac地址是主机B的 就行了

发送成功后
交换机的mac表就变了
Destination Address   Address Type     VLAN  Destination Port
-------------------  ------------  ----  --------------------
cc00.0e04.0000          Self                          1           Vlan1
0810.1725.ac6d          Dynamic                 1       FastEthernet0/2
0004.615f.4411           Dynamic                 1       FastEthernet0/2 

这时 交换机认为 主机B在 2号口了 其实主机B还是接在 1号口
这样我们成功实施了MAC欺骗 所有的发往主机B的数据 都发送到了2号端口,主机B收不到数据了

这时有个问题 主机B发送数据的时候 端口的对应·关系还是会变回正确的
这时就需要我们不停发送伪造的数据包来维持这个对应关系

  • 7
    点赞
  • 22
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值