请结合图1所示的以太网结构,给出黑客实施MAC地址欺骗攻击的主要操作,以及这些操作之后的每个交换机的转发表。并且给出一个例子说明MAC地址欺骗攻击过程。
如图1 以太网结构
黑客实施MAC地址欺骗攻击的主要操作:
前期准备:首先接入以太网,黑客终端A通过连接到交换机S3的端口3接入以太网。
伪造MAC地址:将自己的MAC地址修改为终端A的MAC地址MAC A。
发送欺骗帧:发送以MAC A为源MAC地址、以广播地址为目的MAC地址的MAC帧。
黑客终端完成上述操作后,以太网中各个交换机的转发表如下图所示
攻击后 原先
S3转发表:
MAC地址 | 转发端口 |
MAC A | 3 |
MAC B | 2 |
MAC C | 1 |
MAC地址 | 转发端口 |
MAC A | 2 |
MAC B | 2 |
MAC C | 1 |
S2转发表:
MAC地址 | 转发端口 |
MAC A | 1 |
MAC B | 1 |
MAC C | 2 |
MAC地址 | 转发端口 |
MAC A | 2 |
MAC B | 1 |
MAC C | 2 |
MAC地址 | 转发端口 |
MAC A | 3 |
MAC B | 2 |
MAC C | 3 |
MAC地址 | 转发端口 |
MAC A | 1 |
MAC B | 2 |
MAC C | 3 |
S1转发表:
MAC地址欺骗攻击过程:
黑客终端A接入以太网,并连接到交换机S3的端口3,这样黑客就可以在局域网中发送和接收数据。
然后,伪造MAC地址,黑客将自己的MAC地址修改为目标终端A的MAC地址MAC A,这样黑客终端A就能欺骗交换机S3认为它的MAC地址就是目标终端A的MAC地址。
其次,发送欺骗帧,黑客终端A发送一个特制的MAC帧,其中源MAC地址为伪造的目标终端A的MAC地址MAC A,目的MAC地址为广播地址。这样的帧会被交换机S3广播到所有设备,导致交换机S3、S2、S1更新其MAC地址表,将目标终端A的MAC地址与黑客终端A的端口相匹配。
最后,目标终端A的MAC地址指向了黑客终端A的端口,交换机就会错误地将发往目标终端A的数据帧发送到黑客终端A,从而实现了MAC地址欺骗攻击。
例如,终端B向A发送数据帧,通过S1交换机,查其MAC地址表,会发现MAC A的转发端口为3(受到攻击前为1),随后由端口3通过S2交换机,查其MAC地址表,会发现MAC A的转发端口为2(受到攻击前为1),最后,由端口2通过S3交换机,查其MAC地址表,会发现MAC A的转发端口为23(受到攻击前为2)。
即如果终端B向终端A发送MAC帧,该MAC帧的传输路径如下:
终端.B→S1.端口2→S1.端口3→S2.端口1→S2.端口2→S3.端口2→S3.端口3→黑客终端
这样,原本发送给A的信息最终到达了黑客手中,实现了MAC地址欺骗攻击,也是一种截获攻击。