MAC地址泛洪攻击的原理:
交换机中有一张叫做MAC的表,但它的大小有限制,交换机的一个原理是会自动学习并记录MAC地址。而攻击者就利用交换机的MAC地址学习机制,不断的进行MAC地址刷新,迅速填满交换机的MAC地址表,以至崩溃,使得交换机不得不使用广播发包,从而获取其他人的报文信息。
实验所需要安装的软件:
kali linux、macof、wireshark
MAC地址泛洪攻击的具体步骤:
1.首先,找到kali并打开,在kali系统里面找到wireshark并打开。
2.然后双击eth0开始抓包,这时,我们打开kali TE。先打开三个TE,然后在弹出窗口输入macof回车发起MAC地址攻击。
3.关闭抓包,然后在wireshark里面筛选,找到FTP。
4.根据抓到的包,开始寻找FTP的账号和密码,先找账号。
5.根据找到的账号,就可找到它对应的密码。
MAC地址泛洪攻击的防范:
1.以CISCO 2960为例。首先在用户模式switch>输入enable回车进入特权模式。
2.进入特权模式后,输入config t回车,进入全局配置模式,再输入interface fa0/1回车,进入端口 模式(交换机的一号端口)。
3.再输入switchport mode access回车,这个是修改端口模式.
4.输入命令switchport port-security回车,将端口修改为安全模式。
5.输入命令switchport port-security maximum 5回车。
6.设置惩罚机制,输入命令switchport port-security violation shutdown回车。
7.然后返回特权模式看看设置有没有生效
MAC地址泛洪攻击的原理
最新推荐文章于 2021-06-24 21:50:25 发布