一、实验拓扑
二、实验目的
通过实验的方式了解MAc地址洪泛攻击原理,加深对MAc洪泛攻击的理解。
三、实验步骤
1、首先,在开始之前检查一下网路设备的连通性(PC1上测试):
2、攻击者使用macof工具进行攻击
macof -i eth0 //-i 是用来指定网卡信息
可以看到命令敲下去后,就进行了大量的地址洪泛
在交换机上使用display mac-address命令查看MAC地址表信息
从上面的信息来看,会发现交换机中的MAC地址表被攻击者伪造的源MAC地址填满溢出了,致使交换机堆叠性能严重下降。
3、再次测试网络的连通性。
通过测试结果可以看出,PC1和PC2之间已经无法正常通信,MAC地址洪泛导致MAc表被填满,使得局域网下不能正常通信。
4、验证交换机洪泛
现在交换机的MAC地址表已经被占满了。所以我们在攻击者hacker上使用wireshark进行抓包
用主机PC1去ping PC2,查看wireshark中的ICMP包
由于交换机的mAc地址表被填满,此时PC1 ping PC2发送的IVMP请求包只能洪泛(广播)出去,因此,可以在攻击者那块看到ICMP的包。