网络渗透测试——MAC泛洪攻击

使用Kali虚拟机对eNSP模拟交换机进行MAC地址泛洪攻击

一、攻击效果

交换机向所有端口转发(泛洪),从而截取数据包。

二、攻击原理

攻击者(kali虚拟机)向eNSP模拟的交换机发送大量不同Mac地址的无用的数据包,占满该交换机的MAC地址表,从而使得正常通信的设备向交换机发送的数据包找不到对应的Mac地址,向所有端口转发(泛洪),从而截取数据包。

三、准备阶段

将客户端、服务器、云的ip设置为与VM同一网段,子网掩码255.255.255.0

Client:192.168.10.1   255.255.255.0

 Server:192.168.10.2  255.255.255.0 并开启FTP服务文件目录随意

 

 

Cloud:

添加UDP、VMnet1

增加入端口1 出端口2 双向通道

 

其中两台终端设备模拟环境中正常的通信设备,Cloud用来连接kali

最后在Client上测试两台终端连通性。

 kali配置

 将kali 连接到同一虚拟网卡(VMnet1)

 

 ping测试网络连通性

 回到eNSP查看交换机mac地址表(有就行)display mac-address

最后清空地址表,开始攻击实验

undo mac-address

 四、开始攻击

打开kali的wireshark抓取eth0网卡

 

 终端输入macof开始泛洪攻击

 查看eNSP模拟交换机mac地址表

 尝试登陆FTP(由于Mac地址表太多无法学习新的地址,所以登陆失败

 关闭攻击再次登陆(会成功)

回到wireshark,查找刚刚广播的ftp包,并追踪TCP数据流,就可以看到ftp账号密码

 

 

  • 0
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值