一、實驗目的:
通過實戰深入理解mac地址泛洪攻擊的原理。
二、實驗原理:
交換機中有一張非常重要的表,叫做mac表,這個表是一個硬件組成的表,主要是完成快速轉發。mac表有大小限制,不同的交換機的mac表的大小都有不同,越是高端的交換機的表空間越大,但是作為接入交換機,表空間基本都在8K左右。交換機的一個原理是會自動學習並記錄mac地址。而攻擊者就利用交換機的mac地址學習機制,不斷的進行mac地址刷新,迅速填滿交換機的mac地址表,以至崩潰,使交換機不得不使用廣播發包,從而獲取其他人的報文信息。
三、實驗環境和工具:
名稱 |
系統 |
Ip地址 |
Mac地址 |
ftp |
Windows7 |
172.18.12.94 |
00-0C-29-6C-AA-A4 |
客戶機 |
Kali2.0 |
172.18.12.202 |
00:0c:29:93:0c:35 |
中間人 |
Kali2.0 |
172.18.12.183 |
00:0c:29:80:bf:52 |
工具:FileZilla_Server和Macof
四、實驗拓撲圖
五、實驗步驟:
步驟一:測試網絡的連通性
在中間人主機上ping 客戶機和FTP
步驟二:測試FTP是否正常
步驟三:macof開始進行mac地址泛洪
同時開啟多個macof,短時間內把mac地址表打滿。
步驟四:在中間人開啟抓包模式
步驟五:客戶機正常登陸ftp
步驟六:抓包結果
從抓包結果可看出客戶機登錄ftp的賬號為admin密碼是123456。