交换机可以这样欺骗!!!内网欺骗!

不废话,先上网络拓扑图:
 

交换机可以这样欺骗!!!内网欺骗!_第1张图片

 
 
PCB 上发起伪造的 ARP 包。包类型为 ARP 应答包。
SMAC: 00-f1-f3-10-22-9b
DMAC:00-f1-f3-11-cd-e7
 
我们假定在我们发送 ARP 伪造包之前,所有交换机 MAC 表都收敛了。
1 PCB 发出二层帧 --- à SWE SWE 根据源 MAC 学习,此时 SWE MAC 表为
00-f1-f3-10-22-9b 2
SWE 1 口转发—— >SWA
 
2 SWA 学习源 MAC SWA MAC 表为
00-f1-f3-10-22-9b
SWA 1 口转发 --- à SWB
 
3 SWB 学习源 MAC SWB MAC 表为
00-f1-f3-10-22-9b 1
 
 
最终: PCA à Target
Ping 192.168.2.110 source 192.168.2.117
数据包
PCA->SWB->SWA->SWE->PCB
最终数据包没有正确的到达 Target
则此时,除了 SWC 以下的所有 PC 访问 192.168.2.110 都不能通。
 
 
关于解决方案:可以在交换机上静态绑定MAC地址。
 

 

你可能感兴趣的:(网络,职场,休闲,交换机,拓扑图)