Kali Linux—eNSP模拟交换机MAC地址泛洪攻击

一、攻击效果

  • 交换机向所有端口转发(泛洪),从而截取数据包

二、攻击原理

  • 攻击者向交换机发送大量不同Mac地址的无用的数据包,占满该交换机的MAC地址表,从而使得正常通信的设备向交换机发送的数据包找不到对应的Mac地址,向所有端口转发(泛洪),从而截取数据包

三、实验环境

  • Kali Linux 2022
  • eNSP
    • 交换机S5700
    • 客户端Client1
    • 服务器Server1
    • 云:cloud1

四、准备阶段

###1、eNSP拓扑搭建

image-20221102184024914

和我的虚拟网卡地址为同一网段

image-20221102190608275

(2)服务器Server1 配置地址192.168.1.2

image-20221102190704133

并启动FTP服务,文件目录随便选要点启动。

image-20221102184804713

(3)配置Cloud1

  • 添加UDP、VMnet1
  • 入端口1 出端口2 双向通道 增加
  • 其中两台终端设备模拟环境中正常的通信设备,Cloud用来连接Kali

image-20221102185408457

(4)测试两台终端连通性。

image-20221102190740823

本地环境联通,我们进入kali端。

2、kali Linux配置

  • 将kali 连接到同一虚拟网卡。
  • 手动配置IP为同一网段
  • ping测试网络连通性

image-20221102191447646

3、回到ensp查看交换机mac地址表。

image-20221102192042684

我们现在清空地址表,开始实验

image-20221102192320944

删除完成mac地址表为空。

五、攻击阶段

1、首先我们打开wireshark抓取eth0网卡

image-20221102192607417

image-20221102192652151

2、macof开始泛洪攻击

image-20221102192734078

此时查看mac地址表

image-20221102192915911

由于太多系统将他自动分页。

3、这时我们尝试登录一下FTP。

image-20221102193047267

由于mac地址表满了无法学习新的地址,所以登录失败。

注:也不一定会登录失败因为会广播寻址,可能表现为登录慢,也可以进行下面的实验。

我们关闭攻击再次登录。

image-20221102201703529

登录成功了,由于mac地址表被顶满,所以会吧数据发到所有的数据端口。我们回到wirsker。

image-20221102201909677

我们会看到刚才被广播的ftp包,追踪TCP数据流,就可以看到登录的刚刚登录的账号和密码。

image-20221102202137106

至此攻击结束。

  • 5
    点赞
  • 45
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值