目录
0x0a 工具:kali+macof+wireshark+ensp
0x05 Cloud双向通道(与kali 11网段保持一致)
0x06 pc机(c段11网段与kali Cloud配置一样)
0x04.LSW交换机查看display mac-address
0x05.再次两个pc进行ping操作(不稳定或者timeout)
0x06.wireshark抓包分析(数据包有246067个 相当于LSW中记录了MAC数目 ——>溢出)
0x0a 工具:kali+macof+wireshark+ensp
0x0b 原理:CAM表溢出
CAM是交换机记录MAC访问的数据表 基本上为2k,4k,8k,32k大小
如果大量的MAC被记录在CAM表中 就会存在溢出 正常的访问(ping)也可能超时
0x0c 模拟环境配置
0x01 ensp(huawei)配置网络架构
0x02 kali网卡配置
0x03 kali安装macof
macof
是Dsniff
套装工具集的成员,主要用于在具有MAC地址的本地网络上泛洪交换机。
这样做的原因是交换机调节其端口之间的数据流。它主动监视(缓存)每个端口上的MAC地址,这有助于它仅将数据传递到其预期目标。这是交换机和集线器之间的主要区别。集线器没有映射,因此将线路数据广播到设备上的每个端口。除了预期的网卡外,所有网卡通常都会拒绝这些数据。但是,在集线器网络中,通过将网卡置于混杂模式,很容易实现嗅探数据。这允许该设备简单地收集通过集线器网络的所有数据。
虽然这对黑客来说很好,但大多数网络使用交换机,这固有地限制了这种活动。macof
可以使用随机MAC地址
泛洪交换机。这称为MAC泛滥。这会填写交换机的CAM
表,因此无法保存新的MAC
地址,并且交换机开始将所有数据包发送到所有端口,因此它开始充当集线器,因此我们可以监控通过它的所有流量。
就是搞个mac flooding
,交换机(LSW)的MAC
表爆表,就无法学习地址,所有的单播流量也会进行flooding
,这样就比较方便进行嗅探。
安装&使用
sudo apt install dsniff
0x04ensp配置
0x05 Cloud双向通道(与kali 11网段保持一致)
0x06 pc机(c段11网段与kali Cloud配置一样)
0x0d mac洪流攻击
0x01.查看11网段网卡
0x02.选择11网段网卡eth1攻击
sudo macof -i eth1
0x03.kali攻击
0x04.LSW交换机查看display mac-address
0x05.再次两个pc进行ping操作(不稳定或者timeout)
0x06.wireshark抓包分析(数据包有246067个 相当于LSW中记录了MAC数目 ——>溢出)
0x0e 实战意义:阻断内网服务器正常网络通信
一般情况下,mac地址的欺骗和arp的欺骗组合使用,共同欺骗交换机和PC,增加欺骗成功率。
0x0f 防御手段:静态MAC地址绑定
静态MAC地址绑定:防御MAC欺骗和泛洪攻击---------->交换机
sw(config)#mac-address-table static 0001.0001.0001 interface f0/2 vlan 10
-----配置命令