MAC泛洪攻击

MAC泛洪是攻击机不停发出不同源MAC的ICMP包,耗尽交换机的MAC表,这时交换机与正常的主机通信时,就会发送广播报文,局域网内的机器都会收到报文,对报文进行分析,就可得到通信者的信息.

1.靶机

kali(攻击机)

windows7(ftp服务器)

windows2003(客户机)

2.kali中开启抓包

3.kali中使用macof构造大量数据包

4.windows2003与ftp服务器进行通信

5.kali中查看结果

原文地址:https://www.cnblogs.com/zmqqq/p/10524777.html

时间: 2024-10-24 11:38:41

MAC泛洪攻击的相关文章

无线安全专题_攻击篇--MAC泛洪攻击

上一篇讲解了无线安全专题_攻击篇--干扰通信,没在首页待多长时间就被拿下了,看来之后不能只是讲解攻击实战,还要进行技术原理和防御方法的讲解.本篇讲解的是局域网内的MAC泛洪攻击,这种攻击方式主要目的是窃取局域网中的通信数据,例如ftp的账号和密码,下面的实战也是以此为例子.接下来按照原理,场景,攻击实战,防御方法的层次步骤进行讲解. 一.MAC泛洪攻击的原理 MAC泛洪攻击主要是利用局域网交换机的mac学习和老化机制. 1.1交换机的工作流程如下: 局域网中的pc1发送数据帧给pc2,经过交换机

MAC泛洪攻击的实施与防御

原文发表于2017年第7期<网络安全与信息化>,转发到博客. 更多相关资料可参看视频教程"局域网安全实战",http://edu.51cto.com/course/10348.html MAC泛洪攻击是一种针对局域网交换机的攻击方式,目的在于窃取局域网内用户的通信数据.本文以神州数码CS6200交换机为例,从原理.实施.防御三个方面对MAC泛洪攻击进行了全面介绍. 1.    交换机的MAC地址表 交换机的主要功能是在局域网内的主机之间转发数据帧.交换机接收从主机上传来的比

Mac地址泛洪攻击的防御措施和具体配置

Mac地址泛洪攻击指的是:利用交换机的mac地址学习机制,攻击者不断地刷新mac地址,填满交换机的mac地址表,以致崩溃,使交换机不得不使用广播发包,从而获取其他人的报文信息. mac地址泛洪攻击的防御措施和具体配置 限定接入交换机的接入的端口的数量. 例如:设置该交换机的该端口可以学习10个mac地址,超过了10个mac地址就停止学习,丢弃后来的mac.如图: 具体代码如下: [Huawei-Ethernet0/0/1] port-security enable [Huawei-Etherne

分分钟学会系列:mac地址泛洪攻击实验

一.实验目的: 通过实战深入理解mac地址泛洪攻击的原理. 二.实验原理: 交换机中有一张非常重要的表,叫做mac表,这个表是一个硬件组成的表,主要是完成快速转发.mac表有大小限制,不同的交换机的mac表的大小都有不同,越是高端的交换机的表空间越大,但是作为接入交换机,表空间基本都在8K左右.交换机的一个原理是会自动学习并记录mac地址.而攻击者就利用交换机的mac地址学习机制,不断的进行mac地址刷新,迅速填满交换机的mac地址表,以至崩溃,使交换机不得不使用广播发包,从而获取其他人的报文信

SYN泛洪攻击原理及防御

拒绝服务攻击时,攻击者想非法占用被攻击者的一些资源,比如如:带宽,CPU,内存等等,使得被攻击者无法响应正常用户的请求. 讲泛洪攻击之前,我们先了解一下DoS攻击和DDoS攻击,这两个攻击大体相同,前者的意思是:拒绝服务攻击:后者的意思是:分布式拒绝服务攻击.不要看这两个攻击前一个比后一个多了一个字母,后一个攻击比前你一个攻击少了"分布式"三个字,其实他们具体的来说还是有所区分的. DDoS是DoS攻击中的一种方法.下面我们来详细看一下区分: DoS(拒绝服务):不是DOS操作系统,造

MAC地址泛洪攻击测试

测试环境:kali系统(2个kali分别作攻击人和目标用户) win7系统(主机) 1.步配置FTP设置用户名密码 2.在攻击kali端测试网络的连通性 3.测试tpf是否正常 开始泛洪 4.开始抓包 5.登陆FTP 7.查看抓包数据

85、交换机安全MAC层攻击配置实验之Port-Security

1.Port Security解析 触发Port Security的条件: 未授权的MAC地址 端口MAC地址数量超过了限制 触发Port Security后的动作: protect   Security violation protect mode        丢弃数据,不发送SNMP Trap消息 restrict  Security violation restrict mode       丢弃数据帧,发送SNMP Trap消息 shutdown  Security violation

Python3 小工具-MAC泛洪

from scapy.all import * import optparse def attack(interface): pkt=Ether(src=RandMAC(),dst=RandMAC())/IP(src=RandIP(),dst=RandIP())/ICMP() sendp(pkt,iface=interface) def main(): parser=optparse.OptionParser("%prog "+"-i interface") par

调用DoSomething方法执行一些逻辑代码

这和python里面的flask 类似,都是简单好用.今天我们来做一个简单好用的.net core 版的nancy 应用,然后将程序打包到docker 并发布和使用. 以找工作为例子,在没有互联网的时候,吃瓜群众想找买房子去哪呢?很明显是各种中介.因为人海茫茫,谁知道哪个房东要卖房呢?明显需要一个双方都知道的中间场所. 找房子的过来,卖房子的也过来,能对接上. 进入cmd,进入到要识别的图片的路径下. 最近两月比较多的事情混杂在一起,静不下心来写点东西,月初想发表一遍接口测试的总结,或者APP测