一、实验目的:

    通过实战深入理解mac地址泛洪攻击的原理。

二、实验原理:

    交换机中有一张非常重要的表,叫做mac表,这个表是一个硬件组成的表,主要是完成快速转发。mac表有大小限制,不同的交换机的mac表的大小都有不同,越是高端的交换机的表空间越大,但是作为接入交换机,表空间基本都在8K左右。交换机的一个原理是会自动学习并记录mac地址。而攻击者就利用交换机的mac地址学习机制,不断的进行mac地址刷新,迅速填满交换机的mac地址表,以至崩溃,使交换机不得不使用广播发包,从而获取其他人的报文信息。

三、实验环境和工具:

名称

系统

Ip地址

Mac地址

ftp

Windows7

172.18.12.94

00-0C-29-6C-AA-A4

客户机

Kali2.0

172.18.12.202

00:0c:29:93:0c:35

中间人

Kali2.0

172.18.12.183

00:0c:29:80:bf:52

    工具:FileZilla_Server和Macof

四、实验拓扑图

五、实验步骤:

  步骤一:测试网络的连通性

    在中间人主机上ping 客户机和FTP

     

  步骤二:测试FTP是否正常

    

  步骤三:macof开始进行mac地址泛洪

    同时开启多个macof,短时间内把mac地址表打满。

    

  步骤四:在中间人开启抓包模式

    

  步骤五:客户机正常登陆ftp

    

  步骤六:抓包结果

    

  从抓包结果可看出客户机登录ftp的账号为admin密码是123456。

转载于:https://www.cnblogs.com/BaoLeri/p/5721249.html

分分钟学会系列:mac地址泛洪攻击实验相关推荐

  1. 企业网安全防范系列之一:MAC地址泛洪攻击

    MAC地址泛洪攻击 1.2层交换机是基于MAC地址去转发数据帧的. 2.转发过程中依靠对CAM表的查询来确定正确的转发接口. 3.一旦在查询过程中无法找到相关目的MAC对应的条目,此数据帧将作为广播帧 ...

  2. 2-wireshark网络安全分析——MAC地址泛洪攻击

    目录 1. MAC地址泛洪实验 2. 验证交换机泛洪 3. wireshark分析MAC地址泛洪 4. 如何防御 关于交换机原理的参考文章: 18-交换技术--交换机基础 22-交换技术--企业网络和 ...

  3. MAC地址欺骗攻击实验

    如图,终端A和终端B.C之间通信,会在交换机的各个端口建立转发表,当终端B向终端A发送一个数据帧时,终端A会返回终端B一个响应数据(ICMP).如下图: 当把终端A的MAC地址作为终端C的MAC时,继 ...

  4. MAC地址泛洪攻击,监听用户名和密码。

    1,使用的工具使用模拟器ensp,虚拟机vm,VirtualBox. 2,新建拓扑图如下: 交换机使用华为s3700 云配置如下: 绑定网卡是virtualbox的虚拟网卡,并加上udp端口,下面的端 ...

  5. Macof泛洪攻击实验

    泛洪攻击原理:交换机存满地址后会导致再次发送信息时,将信息发送至每一个连接的mac地址,以此获取信息 首先搭建拓补 Client作为一个信号向server请求数据获取服务,交换机 会记录他所在的mac ...

  6. 无线渗透MAC地址绑定攻击及WEP攻击

    MAC地址绑定攻击 MAC绑定 管理员误以为MAC绑定是一种安全机制 限制可以关联的客户端MAC地址 准备AP AP基本配置 Open认证 开始无线过滤 修改MAC地址绕过过滤 思路:通过airodu ...

  7. 数据链路层——MAC地址欺骗及泛洪

    数据链路层--MAC地址欺骗及泛洪 一.MAC地址欺骗 1.说明 2.工具 3.实验 关闭网卡 修改MAC地址 开启网卡 二.MAC地址泛洪 1.原理 2.工具 3.实验 搭建ENSP macof泛洪 ...

  8. MAC泛洪攻击及解决方法

    目录 交换机工作原理 MAC地址泛洪攻击 配置安全端口解决 配置动态MAC地址安全端口 配置sticky粘贴MAC地址安全端口 交换机工作原理 交换机工作原理:交换机中有一个交换地址表(MAC地址表) ...

  9. python实现局域网攻击_mac泛洪攻击arp欺骗(python脚本)

    mac地址泛洪攻击 原理:传统的交换机在数据转发过程中依靠对CAM表的查询来确定正确的转发接口,一旦在查询过程中无法找到相关的目的MAC对应的条目,此数据帧将作为广播帧来处理,CAM表的容量有限,只能 ...

最新文章

  1. 维基解密揭秘CIA五种恶意软件用法
  2. JavaScript之共享onload
  3. python中pyecharts模块全局配置_python中pyecharts模块的使用示例
  4. [BUUCTF-pwn]——jarvisoj_level2_x64
  5. php生成pdf中文断码_Rmarkdown导出中文PDF解决方案
  6. 实现tomcat的https单向认证及双向认证
  7. 快速迁移数据中心:华为云数据库SQL Server实践案例技术解析
  8. vfp 生成html,[转载]vfp 做 b/s 的方法
  9. 网易云android国内版,网易云音乐Android版产品体验报告
  10. C# .net 源码合集
  11. 如何测身高未来身高计算机,第2课 预测身高——编程解决问题的基本步骤
  12. python图片提取文字
  13. Linux CentOS7 备份及还原系统
  14. sprintf与snprintf区别
  15. 片段中onCreate(),onCreateView()和onActivityCreated()的区别和用法
  16. matlab三相变压器怎么设置,simulink变压器设置
  17. 2022-10-11(一、远程命令执行和系统命令执行)
  18. 数据结构——线性表的查找:顺序查找、设置监视哨的顺序查找、折半查找
  19. 【第25期】浅析车联网信息安全意识|AutoSec汽车安全直播课
  20. 【JAVA操作系统——进程调度】非抢占式短作业优先算法

热门文章

  1. sqlite的联表查询-转
  2. java栈空异常_Java如何处理空堆栈异常?
  3. java 送参数_关于java:如何以编程方式发送带参数的HTTP请求?
  4. [Java] 蓝桥杯BASIC-28 基础练习 Huffuman树
  5. [swift] LeetCode 338. Counting Bits
  6. 蓝桥杯 ALGO-142 算法训练 P1103
  7. perl 哈希(hash) 学习笔记
  8. commit 规范性提交
  9. 8.5. JdbcTemplate
  10. 高级网络营销师黄杰告诉你:怎样建网站?网站建设只需三步