Mac泛洪
交换机中存在着一张记录着MAC地址的表,为了完成数据的快速转发,该表具有自动学习机制;泛洪攻击即是攻击者利用这种学习机制不断发送不同的MAC地址给交换机,充满整个MAC表,此时交换机只能进行数据广播,攻击者凭此嗅探到信息。
数据包分析
我们知道了利用Scapy
来构建包并发送,现在我们可以
利用dsniff
套件中的macof
来进行抓包
启动macof
# macof //Ctrl+C 停止
Wireshark进行抓包
最好在没有互联网的网络中,避免过多干扰,虚拟机可用主机模式
可以看到由两个协议构成,以太网协议和IP协议Ether()/IP()
>>> Ether()/IP()
<Ether type=0x800 |<IP |>>
>>> ls(Ether)
dst : DestMACField = (None)
src : SourceMACField = (None)
type : XShortEnumField = (36864)
>>> ls(IP)
version : BitField (4 bits) = (4)
ihl : BitField (4 bits) = (None