MAC地址泛洪攻击原理与过程

1、MAC地址泛洪攻击原理

(1)交换机转发数据原理

1.交换机收到数据帧的时候,先解封装数据链路层,查看源MAC地址,并且关联自己接收数据的这个接口,把关联MAC地址和接口的信息更新到MAC地址表里面。
2.查看这一层的目标MAC地址,然后查询MAC地址表,根据目标MAC对应的接口将这个数据转发出去。
3.如果MAC地址表是空或丢弃,广播将这个数据帧进行复制,然后向各个接口转发出去。

(2)MAC地址泛洪攻击原理

交换机中有一个非常重要的表,叫做MAC地址表,这个表是硬件组成的表,主要是完成快速转发。但MAC地址表也是有大小限制的,不同的交换机MAC地址表大小也不一样,接入交换机MAC地址表基本在8K左右。当这个表满了的时候,交换机就不能再更新了,也就是不能再为新加进来的设备转发数据了,这时候转发一个数据帧,交换机查不到这个数据帧的对应条目(交换机不知道从哪个口发出去),就会将这个帧复制,进行广播,向所有接口转发出去。广播是以明文发送的信息的。

2、MAC地址泛洪攻击过程

实验环境:
1.一台 FTP服务器
2.一台kali系统(中间人)
3.一台用户 机
三台机器连接同一交换机。
在这里插入图片描述

  • 首先打开kali虚拟机看看有么有Macof这个工具,如果没有要将免费的kali源镜像网站添加到sources.list这个文件里面,在文件夹里输入/etc/apt/sources.list进入文件内部,添加源镜像网站。
    在这里插入图片描述
    添加完成后就需要下载更新这些源文件,进入终端,输入“sudo apt-get update”更新软件命令。下一步再把系统软件升级和更新,用命令“apt-get dist-upgrade”。升级和更新完成后再安装dsniff套装工具集,这里要用命令“apt-get install dsniff”。这样就安装好了Macof这个工具。

  • 然后在其一台架构FTP服务器,用FileZilla软件,安装好软件后打开,进入主界面后新建用户,输入账户和密码,点击左下角ok保存,然后点击Edit选择Setting或直接点击设置按钮)。选择“Passive mode settings”选项卡,勾选“Use the following IP:”并填写服务器的IP地址,之后点击“OK”保存。然后找左边FTP over这个选项在Key PASS这里输入比较常用的能记住的密码,勾选项都勾上,然后点击OK,实验中要用到的FTP服务器就架构就成功了。

  • 安装好后验证3台机器的连通性。
    在这里插入图片描述

  • 一切准备好后,登录kali虚拟机,打开wireshark抓包软件,在终端输入macof命令发起地址攻击,填满交换机MAC地址表。这个时候在用火机电脑上登录FTP服务器,输入账户密码,登录成功后,回到kaili系统关闭地址攻击和wireshark抓包软件。然后在wireshark里面开始分析抓到的包,在筛选框中选择FTP的包,找到满足条件的IP地址。
    在这里插入图片描述
    可以看到已近获取了FTP服务器的登录的账户和密码。

MAC地址泛洪攻击原理是通过发送大量伪造的MAC地址到局域网中,使得交换机的MAC地址表被填满,从而导致交换机无法正常处理合法的数据包,被迫进入混杂模式,接收所有数据包。由于交换机的MAC地址表项是有限的,当表项被占满后,交换机就不能再根据MAC地址进行正确的转发,而是将数据包广播到所有的端口,从而使攻击者可以监听到局域网中的所有数据包。 使用macof工具进行MAC地址泛洪攻击的命令示例如下: ```bash macof -i eth0 ``` 这条命令会在eth0网络接口上启动macof工具,持续不断地发送伪造的MAC地址。为了能够更详细地控制攻击过程,可以结合使用tcpdump工具来监视网络上的数据包。 写一个脚本进行攻击,以Bash为例,可以创建一个简单的脚本来调用macof工具: ```bash #!/bin/bash while true do macof -i eth0 done ``` 该脚本会无限循环地在eth0接口上发起MAC地址泛洪攻击。请注意,使用此类攻击脚本可能违反法律法规,并可能对他人的网络安全造成严重威胁,应当仅在合法的环境下进行测试和研究。 加固方法主要包括: 1. 限制交换机端口的MAC地址学习数量,即配置端口安全功能,当学习到的MAC地址超过设定阈值时,将端口置于错误状态。 2. 配置动态地址限制(DAR),它允许交换机在动态学习MAC地址的同时,还可以在MAC地址表项达到一定数量时,丢弃那些长时间未通信的MAC地址。 3. 使用静态MAC地址表项,这样即使发送伪造的MAC地址,也不会影响到交换机的正常运行。 4. 监控网络流量,及时发现并响应异常流量。 实验效果: 1. 交换机的性能下降,因为处理大量的伪造MAC地址会消耗大量资源。 2. 网络数据包丢失,合法用户可能会体验到网络延迟或中断。 3. 安全监控设备会检测到异常流量,触发告警。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值