分分钟学会系列:mac地址泛洪攻击实验

一、实验目的:

    通过实战深入理解mac地址泛洪攻击的原理。

二、实验原理:

    交换机中有一张非常重要的表,叫做mac表,这个表是一个硬件组成的表,主要是完成快速转发。mac表有大小限制,不同的交换机的mac表的大小都有不同,越是高端的交换机的表空间越大,但是作为接入交换机,表空间基本都在8K左右。交换机的一个原理是会自动学习并记录mac地址。而攻击者就利用交换机的mac地址学习机制,不断的进行mac地址刷新,迅速填满交换机的mac地址表,以至崩溃,使交换机不得不使用广播发包,从而获取其他人的报文信息。

三、实验环境和工具:


名称


系统


Ip地址


Mac地址


ftp


Windows7


172.18.12.94


00-0C-29-6C-AA-A4


客户机


Kali2.0


172.18.12.202


00:0c:29:93:0c:35


中间人


Kali2.0


172.18.12.183


00:0c:29:80:bf:52

    工具:FileZilla_Server和Macof

四、实验拓扑图

五、实验步骤:

  步骤一:测试网络的连通性

    在中间人主机上ping 客户机和FTP

     

  步骤二:测试FTP是否正常

    

  步骤三:macof开始进行mac地址泛洪

    同时开启多个macof,短时间内把mac地址表打满。

    

  步骤四:在中间人开启抓包模式

    

  步骤五:客户机正常登陆ftp

    

  步骤六:抓包结果

    

  从抓包结果可看出客户机登录ftp的账号为admin密码是123456。

时间: 2024-08-09 22:02:23

分分钟学会系列:mac地址泛洪攻击实验的相关文章

Mac地址泛洪攻击的防御措施和具体配置

Mac地址泛洪攻击指的是:利用交换机的mac地址学习机制,攻击者不断地刷新mac地址,填满交换机的mac地址表,以致崩溃,使交换机不得不使用广播发包,从而获取其他人的报文信息. mac地址泛洪攻击的防御措施和具体配置 限定接入交换机的接入的端口的数量. 例如:设置该交换机的该端口可以学习10个mac地址,超过了10个mac地址就停止学习,丢弃后来的mac.如图: 具体代码如下: [Huawei-Ethernet0/0/1] port-security enable [Huawei-Etherne

MAC地址泛洪攻击测试

测试环境:kali系统(2个kali分别作攻击人和目标用户) win7系统(主机) 1.步配置FTP设置用户名密码 2.在攻击kali端测试网络的连通性 3.测试tpf是否正常 开始泛洪 4.开始抓包 5.登陆FTP 7.查看抓包数据

交换机安全(2)- MAC地址泛洪

MAC层攻击 – MAC地址泛洪 常见的二层攻击或交换机攻击是MAC泛洪,入侵者使用大量无效的源MAC地址,这会导致交换机的CAM表溢出,由于交换机在MAC地址表中找不到目的MAC地址对应的端口,从而导致交换机向其它所有端口定期泛洪数据帧.交换机不会再接收新的合法条目,这会影响到网络中的所有用户的传输速度. 攻击者可通过MAC泛洪实现DOS攻击,也可能会获取全网的数据包. CAM表的容量依据交换机的型号有所不同,常用的Catalyst 接入层交换机为8192,可通过以下的命令查看. Switch

【安全牛学习笔记】Mac地址绑定攻击

MAC地址绑定攻击 MAC绑定                           管理员误以为MAC绑定是一种安全机制 限制可以关联的客户端MAC地址                                                                   准备AP                                AP基本配置                        Open认证                          开启无线过滤   

MAC泛洪攻击的实施与防御

原文发表于2017年第7期<网络安全与信息化>,转发到博客. 更多相关资料可参看视频教程"局域网安全实战",http://edu.51cto.com/course/10348.html MAC泛洪攻击是一种针对局域网交换机的攻击方式,目的在于窃取局域网内用户的通信数据.本文以神州数码CS6200交换机为例,从原理.实施.防御三个方面对MAC泛洪攻击进行了全面介绍. 1.    交换机的MAC地址表 交换机的主要功能是在局域网内的主机之间转发数据帧.交换机接收从主机上传来的比

无线安全专题_攻击篇--MAC泛洪攻击

上一篇讲解了无线安全专题_攻击篇--干扰通信,没在首页待多长时间就被拿下了,看来之后不能只是讲解攻击实战,还要进行技术原理和防御方法的讲解.本篇讲解的是局域网内的MAC泛洪攻击,这种攻击方式主要目的是窃取局域网中的通信数据,例如ftp的账号和密码,下面的实战也是以此为例子.接下来按照原理,场景,攻击实战,防御方法的层次步骤进行讲解. 一.MAC泛洪攻击的原理 MAC泛洪攻击主要是利用局域网交换机的mac学习和老化机制. 1.1交换机的工作流程如下: 局域网中的pc1发送数据帧给pc2,经过交换机

Mininet实验 MAC地址学习

实验目的 了解交换机的MAC地址学习过程. 了解交换机对已知单播.未知单播和广播帧的转发方式. 实验原理 MAC(media access control,介质访问控制)地址是识别LAN节点的标识.MAC对设备(通常是网卡)接口是全球唯一的,MAC地址为48位,用12个16进制数表示.前6个16进制数字由IEEE管理,用来识别生产商或者厂商,构成OUI(Organization Unique Identifier,组织唯一识别符).后6个包括网卡序列号,或者特定硬件厂商的设定值.对于一个网卡来说

中间人攻击——ARP欺骗 就是中间人攻击 利用报文欺骗并修改IP和mac地址之间的映射关系 让传送数据的地址失效

中间人攻击——ARP欺骗的原理.实战及防御 0x01 网关是啥? 网关是工作在OSI七层模型中的传输层或者应用层,用于高层协议的不同 网络之间的连接,网关就好比一个房间通向另一个房间的一扇门. 0x02 ARP协议 ARP(Address Resolution Protocol)地址转换协议,工作在OSI模型的数据链路层,在以太网中,网络设备之间互相通信是用MAC地址而不是IP地址,ARP协议就是用来把IP地址转换为MAC地址的.而RARP和ARP相反,它是反向地址转换协议,把MAC地址转换为I

PPPoE协议攻击4:如何得到PPPoE服务器的mac地址

在局域网中,怎样得到PPPoE服务器的mac地址是一件头疼的事情,特别是在windows环境下:得到PPPoE服务器mac地址的实现方法有两种: 1.在windows下,我们运行wireshark软件,可以得到所有进出网卡的数据包格式和内容,在wireshark的过滤器上设置为PPPoE过滤,然后进行空用户名密码拨号,可以看到PPPoE发现阶段的4个数据包,具体实现方法请google搜索,网上的教程很多. 2.可以写一个python程序,先发送一个PADI数据包,这时PPPoE服务器会回复一个P