ARP泛洪攻击

攻击背景

ARP协议用于将IP地址映射到MAC地址,以便在局域网中进行通信。当一个设备需要与局域网中的其他设备通信时,他会先检查MAC表中是否有对应目标地址的MAC地址,没有它会发送一个ARP请求广播,询问目标地址对应的MAC地址。然后,拥有该目标地址会回复一个ARP响应,包含它的MAC地址,并写入MAC表。攻击方通过arp泛洪攻击向被攻击方发送大量ARP请求,导致MAC表失效,使被攻击主机无法通过交换机去与其他主机建立联系,导致无法正常通讯。

攻击实验---kali+ensp

1 云为kali

2配置kali  绑定信息与后续虚拟机网络设置应对应

端口映射设置是用于将虚拟网络拓扑中的设备端口映射到真实物理网络中的端口上,以便实现虚拟网络和真实网络之间的通信

双向通道 允许数据在源设备和目标设备之间进行双向的数据传输

3配置kali网络

4开启虚拟机查找kali的IP地址,依据以此设计pc 1/2的主机IP,只需使他们都在同一网段即可

5 分别互ping看是否能成功通信,成功说明在同一局域网内可以进行后续攻击

6在攻击前应该先清空交换机的mac表,因为如果MAC表中存在目标设备的MAC地址映射,交换机会直接将数据包发送给目标设备,而不会广播ARP请求。

sy   进入配置模式

display mac-address  查看已有的MAC表

undo mac-address     清空MAC表

7进行攻击  

macof -i eth0

 效果就是MAC表不断被写入信息,局域网内的主机间无法正常通信

  • 7
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值