MAC泛洪攻击简介与小实验

前言:本来还想总结一下计算机原理TCP/IP五层协议的,但是搜了一下网上大佬的各种神操作,默默点了下收藏,我就不献丑了。

 

一、MAC泛洪攻击的原理

       MAC泛洪攻击的原理:MAC地址表是交换机中存在的一张记录MAC地址的表叫MAC表,交换机有着转发的机制,为了快速完成数据转发的功能,MAC表有自动学习机制,MAC表数目是有限制的,所以MAC表有老化机制。

       防洪攻击即是攻击者利用这种学习机制和老化机制不断发送不同的MAC地址给交换机,充满交换机,而此时交换机只能进行数据广播,攻击者凭借此获得信息。

总结:主要利用了  1.交换机的转发机制

                              2.交换机的MAC学习机制和老化机制

                              3.MAC表项的数目限制

学习机制:有未知来源的mac请求就会被收进mac地址表

老化机制:长时间不用的地址,MAC地址表会将其抛弃被抛弃,重新学习。

 

二、泛洪攻击的原因与步骤

        正常的通信是除非一开始mac表中没有目标主机的mac和端口,这样才进行数据广播,只要mac表中有相应的绑定关系,之后两台主机间的 通信,都是由交换机直接根据mac和端口绑定进行转发,其他的主机是获取不到这两台主机之间的数据的。

  泛洪攻击的目标就是想获取主机之间的通信数据。要想达到这个目的,就需要强迫交换机进行数据广播,那就要实现mac表中没有目标主机  的mac和端口绑定。泛洪攻击的实现方法就是通过伪造大量的未知mac地址进行通信,交换机进行不断的学习,很快mac表就会被充满,这样正常的主机的mac地址在经过老化之后,就无法再添加到mac地址表中,导致之后的数据都变成了广播。

 

三、泛洪攻击的实验流程

模拟软件:eNSP

攻击实验机 :kali

 

拓扑图

MAC泛洪攻击简介与小实验_第1张图片

 

1.cloud2的配置

MAC泛洪攻击简介与小实验_第2张图片

 

sever1 配置

MAC泛洪攻击简介与小实验_第3张图片

 

client1配置

MAC泛洪攻击简介与小实验_第4张图片

 

打开LSW1, 查看MAC表中存在的地址,并清空地址表

system-view
display mac-address

MAC泛洪攻击简介与小实验_第5张图片

清空mac地址表:

undo mac-address

MAC泛洪攻击简介与小实验_第6张图片

 

打开kali,完成配置,使用sudo macof  进行攻击

sudo macof

MAC泛洪攻击简介与小实验_第7张图片

 

当开始mac攻击时,捉到的IPV4的包

MAC泛洪攻击简介与小实验_第8张图片

 

打开server1 的ftp服务,使用client1客户端 ,向服务端发送登陆请求,

在kali开启捉包功能,得到下方的信息。

MAC泛洪攻击简介与小实验_第9张图片

 

MAC泛洪攻击的预防方法

1.配置静态MAC转化表

2.限定交换机接入的端口的mac数量。

例如:设置该交换机的该端口可以学习8个mac地址,超过了8个mac地址就停止学习,丢弃后来的mac。一般高级的交换机都有这项功能。

 

声明:

本文仅限于大家技术交流和学习,严谨读者利用本博客的所有知识点进行非法操作。如果你利用文章中介绍的技术对他人造成损失,后果由您自行承担,感谢您的配合,谢谢大家。

作者创作不容易,请大家点赞支持一下。谢谢各位读者大老爷。

你可能感兴趣的:(无线安全,安全,mac,计算机网络,网络协议,交换机)