分分钟学会系列:mac地址泛洪攻击实验
一、实验目的:
通过实战深入理解mac地址泛洪攻击的原理。
二、实验原理:
交换机中有一张非常重要的表,叫做mac表,这个表是一个硬件组成的表,主要是完成快速转发。mac表有大小限制,不同的交换机的mac表的大小都有不同,越是高端的交换机的表空间越大,但是作为接入交换机,表空间基本都在8K左右。交换机的一个原理是会自动学习并记录mac地址。而攻击者就利用交换机的mac地址学习机制,不断的进行mac地址刷新,迅速填满交换机的mac地址表,以至崩溃,使交换机不得不使用广播发包,从而获取其他人的报文信息。
三、实验环境和工具:
名称 |
系统 |
Ip地址 |
Mac地址 |
ftp |
Windows7 |
172.18.12.94 |
00-0C-29-6C-AA-A4 |
客户机 |
Kali2.0 |
172.18.12.202 |
00:0c:29:93:0c:35 |
中间人 |
Kali2.0 |
172.18.12.183 |
00:0c:29:80:bf:52 |
工具:FileZilla_Server和Macof
四、实验拓扑图
五、实验步骤:
步骤一:测试网络的连通性
在中间人主机上ping 客户机和FTP
步骤二:测试FTP是否正常
步骤三:macof开始进行mac地址泛洪
同时开启多个macof,短时间内把mac地址表打满。
步骤四:在中间人开启抓包模式
步骤五:客户机正常登陆ftp
步骤六:抓包结果
从抓包结果可看出客户机登录ftp的账号为admin密码是123456。
转载于:https://www.cnblogs.com/BaoLeri/p/5721249.html
分分钟学会系列:mac地址泛洪攻击实验相关推荐
- 企业网安全防范系列之一:MAC地址泛洪攻击
MAC地址泛洪攻击 1.2层交换机是基于MAC地址去转发数据帧的. 2.转发过程中依靠对CAM表的查询来确定正确的转发接口. 3.一旦在查询过程中无法找到相关目的MAC对应的条目,此数据帧将作为广播帧 ...
- 2-wireshark网络安全分析——MAC地址泛洪攻击
目录 1. MAC地址泛洪实验 2. 验证交换机泛洪 3. wireshark分析MAC地址泛洪 4. 如何防御 关于交换机原理的参考文章: 18-交换技术--交换机基础 22-交换技术--企业网络和 ...
- MAC地址欺骗攻击实验
如图,终端A和终端B.C之间通信,会在交换机的各个端口建立转发表,当终端B向终端A发送一个数据帧时,终端A会返回终端B一个响应数据(ICMP).如下图: 当把终端A的MAC地址作为终端C的MAC时,继 ...
- MAC地址泛洪攻击,监听用户名和密码。
1,使用的工具使用模拟器ensp,虚拟机vm,VirtualBox. 2,新建拓扑图如下: 交换机使用华为s3700 云配置如下: 绑定网卡是virtualbox的虚拟网卡,并加上udp端口,下面的端 ...
- Macof泛洪攻击实验
泛洪攻击原理:交换机存满地址后会导致再次发送信息时,将信息发送至每一个连接的mac地址,以此获取信息 首先搭建拓补 Client作为一个信号向server请求数据获取服务,交换机 会记录他所在的mac ...
- 无线渗透MAC地址绑定攻击及WEP攻击
MAC地址绑定攻击 MAC绑定 管理员误以为MAC绑定是一种安全机制 限制可以关联的客户端MAC地址 准备AP AP基本配置 Open认证 开始无线过滤 修改MAC地址绕过过滤 思路:通过airodu ...
- 数据链路层——MAC地址欺骗及泛洪
数据链路层--MAC地址欺骗及泛洪 一.MAC地址欺骗 1.说明 2.工具 3.实验 关闭网卡 修改MAC地址 开启网卡 二.MAC地址泛洪 1.原理 2.工具 3.实验 搭建ENSP macof泛洪 ...
- MAC泛洪攻击及解决方法
目录 交换机工作原理 MAC地址泛洪攻击 配置安全端口解决 配置动态MAC地址安全端口 配置sticky粘贴MAC地址安全端口 交换机工作原理 交换机工作原理:交换机中有一个交换地址表(MAC地址表) ...
- python实现局域网攻击_mac泛洪攻击arp欺骗(python脚本)
mac地址泛洪攻击 原理:传统的交换机在数据转发过程中依靠对CAM表的查询来确定正确的转发接口,一旦在查询过程中无法找到相关的目的MAC对应的条目,此数据帧将作为广播帧来处理,CAM表的容量有限,只能 ...
最新文章
- 维基解密揭秘CIA五种恶意软件用法
- JavaScript之共享onload
- python中pyecharts模块全局配置_python中pyecharts模块的使用示例
- [BUUCTF-pwn]——jarvisoj_level2_x64
- php生成pdf中文断码_Rmarkdown导出中文PDF解决方案
- 实现tomcat的https单向认证及双向认证
- 快速迁移数据中心:华为云数据库SQL Server实践案例技术解析
- vfp 生成html,[转载]vfp 做 b/s 的方法
- 网易云android国内版,网易云音乐Android版产品体验报告
- C# .net 源码合集
- 如何测身高未来身高计算机,第2课 预测身高——编程解决问题的基本步骤
- python图片提取文字
- Linux CentOS7 备份及还原系统
- sprintf与snprintf区别
- 片段中onCreate(),onCreateView()和onActivityCreated()的区别和用法
- matlab三相变压器怎么设置,simulink变压器设置
- 2022-10-11(一、远程命令执行和系统命令执行)
- 数据结构——线性表的查找:顺序查找、设置监视哨的顺序查找、折半查找
- 【第25期】浅析车联网信息安全意识|AutoSec汽车安全直播课
- 【JAVA操作系统——进程调度】非抢占式短作业优先算法
热门文章
- sqlite的联表查询-转
- java栈空异常_Java如何处理空堆栈异常?
- java 送参数_关于java:如何以编程方式发送带参数的HTTP请求?
- [Java] 蓝桥杯BASIC-28 基础练习 Huffuman树
- [swift] LeetCode 338. Counting Bits
- 蓝桥杯 ALGO-142 算法训练 P1103
- perl 哈希(hash) 学习笔记
- commit 规范性提交
- 8.5. JdbcTemplate
- 高级网络营销师黄杰告诉你:怎样建网站?网站建设只需三步