分分鍾學會系列:mac地址泛洪攻擊實驗


一、實驗目的:

    通過實戰深入理解mac地址泛洪攻擊的原理。

二、實驗原理:

    交換機中有一張非常重要的表,叫做mac表,這個表是一個硬件組成的表,主要是完成快速轉發。mac表有大小限制,不同的交換機的mac表的大小都有不同,越是高端的交換機的表空間越大,但是作為接入交換機,表空間基本都在8K左右。交換機的一個原理是會自動學習並記錄mac地址。而攻擊者就利用交換機的mac地址學習機制,不斷的進行mac地址刷新,迅速填滿交換機的mac地址表,以至崩潰,使交換機不得不使用廣播發包,從而獲取其他人的報文信息。

三、實驗環境和工具:

名稱

系統

Ip地址

Mac地址

ftp

Windows7

172.18.12.94

00-0C-29-6C-AA-A4

客戶機

Kali2.0

172.18.12.202

00:0c:29:93:0c:35

中間人

Kali2.0

172.18.12.183

00:0c:29:80:bf:52

 

    工具:FileZilla_Server和Macof

四、實驗拓撲圖

五、實驗步驟:

  步驟一:測試網絡的連通性

    在中間人主機上ping 客戶機和FTP

     

  步驟二:測試FTP是否正常

     

  步驟三:macof開始進行mac地址泛洪

    同時開啟多個macof,短時間內把mac地址表打滿。

    

  步驟四:在中間人開啟抓包模式

     

  步驟五:客戶機正常登陸ftp

     

  步驟六:抓包結果

     

 

  從抓包結果可看出客戶機登錄ftp的賬號為admin密碼是123456。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM