MAC欺骗-通过思科模拟器实现
一、实验目的
1.验证交换机建立MAC表和转发MAC帧的机制。
2.验证MAC地址欺骗原理。
二、实验环境
Cisco Packet Tracer软件作为实验平台
三、实验内容
PC2通过发送含有PC1的MAC地址的MAC帧,达到获取PC1数据的目的。
四、实验结果
(1) 拓扑结构
(2) ip地址和mac地址
设备名 | Ip地址 | 子网掩码 | Mac地址 |
---|---|---|---|
PC0 | 192.1.1.1 | 255.255.255.0 | 0002.16AE.EA73 |
PC1 | 192.1.1.2 | 255.255.255.0 | 00E0.A373.9206 |
PC2 | 192.1.1.3 | 255.255.255.0 | 0001.96CB.D36A |
(3) 各交换机的MAC地址表(无MAC欺骗)
(4) PC1向PC0发送数据包(无MAC欺骗)
在无MAC欺骗下,通过简单报文工具启动PC1至PC0的ICMP报文传输过程,可以看到ICMP报文只到达PC0。
(5) 将PC2的mac地址修改成PC0的mac地址
PC2原本的mac地址为0001.96CB.D36A,将PC2的mac地址修改为PC0的mac地址0002.16AE.EA73。
(6) 各交换机的MAC地址表(修改PC2的mac地址)
可以看到,switch1的mac地址为0002.16AE.EA73对应的端口由原来的Fa0/1改为了Fa0/3;switch2的mac地址为0002.16AE.EA73对应的端口由原来的Fa0/1改为了Fa0/2;switch1、switch2和switch3没有了mac地址为0001.96CB.D36A的记录。
(7)PC1向PC0发送数据包(有MAC欺骗)
可以看到PC1准备发送给PC0的ICMP报文错误的传送到了PC2,PC2由此实现监听PC1,也就是发生了MAC欺骗。