网络信息安全(三)— MAC泛洪攻击实验

大家好!
我是小黄,很高兴又跟大家见面啦 !
拒绝水文,从我做起 !!!!
今天更新的是:

  • 网络信息安全(三)—— MAC泛洪攻击实验 。
  • 往期检索:程序设计学习笔记——目录
  • 本实验仅适用于学习和测试 ,严禁非法操作 ! ! !

创建时间:2021年2月2日
软件: eNsp_Client 、SecureCRT 、MindMaster


MAC泛洪攻击实验 :

  • 1. 实验演示MAC泛洪攻击:

1. 实验演示MAC泛洪攻击:

实验设备:eNSP 、Wireshark
实验步骤

  1. eNSP上搭建如下实验环境:S3700 、Client(客户端)、Server、Cloud
  2. 打开网络连接确认虚拟机上有配置好的两张虚拟网卡。
  3. 配置Cloud、在Cloud端配置IP地址和网关地址。
  4. 在Server端配置IP地址和网关地址。
  5. 在Cloud端进行Ping测试。
  6. 查看交换机的MAC地址表:display mac-address
  7. 启动虚拟机,选择我们刚才Cloud选择的链接网卡。手动修改IP地址并进行测试
  8. 查看交换机的MAC地址表此时交换机的MAC地址表中就得到Kali的MAC地址了。
  9. 清空交换机的MAC地址表,undo mac-address 、清空之后再次查看MAC地址表,可以发现此时的MAC地址表是空的。
  10. 在KAli 攻击机上进行攻击:macof
  11. 从wireshark上进行抓包可以看出此时,发出的IPv4数据包都是杂乱的IP地址和MAC地址。
  12. 查看交换机的MAC地址表,发现此时的MAC地址表已经被填满。
  13. 开启server 和Client 上的FTP服务,Client 的服务器地址指向server的IP地址(192.168.10.2)登录。
  14. 查看抓到的FTP数据包,追踪整个数据流进行可以得到,传输的用户、密码、文件传输的类型、 什么文件、文件存放的目录。
  • eNSP上搭建如下实验环境:S3700 、Client(客户端)、Sener、Cloud

网络信息安全(三)— MAC泛洪攻击实验_第1张图片

  • 打开网络连接确认虚拟机上有配置好的两张虚拟网卡。

网络信息安全(三)— MAC泛洪攻击实验_第2张图片

  • 配置Cloud、在Cloud端配置IP地址和网关地址。

网络信息安全(三)— MAC泛洪攻击实验_第3张图片
网络信息安全(三)— MAC泛洪攻击实验_第4张图片

  • 在Sener端配置IP地址和网关地址。

网络信息安全(三)— MAC泛洪攻击实验_第5张图片

  • 在Cloud端进行Ping测试。

网络信息安全(三)— MAC泛洪攻击实验_第6张图片

  • 启动虚拟机,选择我们刚才Cloud选择的链接网卡。

网络信息安全(三)— MAC泛洪攻击实验_第7张图片 网络信息安全(三)— MAC泛洪攻击实验_第8张图片 网络信息安全(三)— MAC泛洪攻击实验_第9张图片 网络信息安全(三)— MAC泛洪攻击实验_第10张图片 网络信息安全(三)— MAC泛洪攻击实验_第11张图片 网络信息安全(三)— MAC泛洪攻击实验_第12张图片

  • 开启server 和Client 上的FTP服务,Client 的服务器地址指向server的IP地址(192.168.10.2)登录。

网络信息安全(三)— MAC泛洪攻击实验_第13张图片
网络信息安全(三)— MAC泛洪攻击实验_第14张图片
网络信息安全(三)— MAC泛洪攻击实验_第15张图片

  • 查看抓到的FTP数据包,追踪整个数据流进行可以得到,传输的用户、密码、文件传输的类型、 什么文件、文件存放的目录。

网络信息安全(三)— MAC泛洪攻击实验_第16张图片


各位路过的朋友,如果觉得可以学到些什么的话,点个赞 再走吧,欢迎各位路过的大佬评论,指正错误,也欢迎有问题的小伙伴评论留言,私信。

每个小伙伴的关注都是本人更新博客的动力!!!
请微信搜索【 在下小黄 】文章更新将在第一时间阅读 !

把握现在 ,展望未来 ,加油 !


由于水平有限 ,写的难免会有些不足之处 ,恳请各位大佬不吝赐教 !

你可能感兴趣的:(网络信息安全,#,计算机网络,信息安全,网络,mac,ftp)