MAC泛洪攻击实现简略版

一、环境搭建

     操作系统类型       IP地址         攻防环境中身份

主机A     win10         192.168.0.101                 服务器

主机B     win10         192.168.0.110                 客户机

主机C      kali linux    192.168.0.108                 攻击机



二、实现步骤

1、主机C(攻击机)的IP查询和ARP表查询:

MAC泛洪攻击实现简略版_第1张图片

主机A(服务机)的IP查询和ARP表查询:

MAC泛洪攻击实现简略版_第2张图片

MAC泛洪攻击实现简略版_第3张图片

主机B(客户机)的IP查询和ARP表查询:

MAC泛洪攻击实现简略版_第4张图片

MAC泛洪攻击实现简略版_第5张图片

2、攻击机ping通其他两个主机(主机B和主机A)。

MAC泛洪攻击实现简略版_第6张图片

MAC泛洪攻击实现简略版_第7张图片

3、wireshark初始捕获页面。

MAC泛洪攻击实现简略版_第8张图片

4、客户机登录服务机并与服务机通信

MAC泛洪攻击实现简略版_第9张图片

MAC泛洪攻击实现简略版_第10张图片

5、Macof泛洪攻击

MAC泛洪攻击实现简略版_第11张图片

MAC泛洪攻击实现简略版_第12张图片

6、wireshark抓取结果,192.168.0.110黄色部分客户端通信请求发出不得不广播,粉色部分192.168.0.1也是不得不广播,VMWARE_3a:6a:78是什么比较好奇,后面查了一下资料。

7、把虚拟机设为混杂模式,

MAC泛洪攻击实现简略版_第13张图片

8、重新捕捉。


9、关于虚拟机桥接模式的思考,提出疑问,上图中的VMWARE_3a:6a:78是不是就是这个虚拟交换机呀?MAC泛洪攻击实现简略版_第14张图片

10、个人更倾向用host-only模式,以后改过来。

MAC泛洪攻击实现简略版_第15张图片



你可能感兴趣的:(攻防实验)