MAC地址泛洪攻击详细过程及原理

一.交换机的转发数据原理

  1. 交换机收到数据帧的时候,先解封装数据链路层,查看这一层的源MAC地址,并且关联自己接收数据的这个接口,把关联MAC地址和接口的信息更新到MAC地址表里面
  2. 查看这一层的目标MAC地址,然后查询MAC地址表,根据目标MAC对应的接口将这个数据转发出去
  3. 如果这个时候,MAC地址表是空的/丢弃?广播-将这个数据帧进行复制,然后向各个接口转发出去

二.MAC地址泛洪攻击原理

MAC地址表有一定的大小,当这个表满了的时候,交换机就不能再更新了,也就是不能再为新加进来的设备转发数据了,这时候我要转发一个数据帧,交换机查不到这个数据帧的对应条目(交换机不知道从哪个口发出去),就会将这个帧复制,进行广播,向所有接口转发出去

三.MAC地址泛洪攻击步骤

ENSP实验环境
交换机 客户机 服务器 云
在这里插入图片描述
1.1:修改云配置
在这里插入图片描述
1.2使用Copper线连接到Kali
在这里插入图片描述
二:测试一下客户端,服务端,抓包
2.1查看VMnet8的IP地址

在这里插入图片描述
2.2设置和Vmnet同一网段,配置Client1和Server1网段
在这里插入图片描述
2.3数据抓包(抓GE 0/0/1)并在客户端进行测试
在这里插入图片描述
三:清空交换机的CAM表
进入系统视图:system-view(sy)
清空交换机的CAM表 undo mac-address
查看display mac-address
在这里插入图片描述
四:配置客户端服务器环境,发动攻击(macof)
在这里插入图片描述
4.1使用macof发动攻击
在这里插入图片描述
在这里插入图片描述
4.2过滤,查看有没有ftp的数据
在这里插入图片描述
五:查看攻击效果
5.1客户端向服务端请求文件的时候,因为CAM表满了,由单播变为广播,将数据帧进行复制,然后向各个接口转发过去

Logo

开放原子开发者工作坊旨在鼓励更多人参与开源活动,与志同道合的开发者们相互交流开发经验、分享开发心得、获取前沿技术趋势。工作坊有多种形式的开发者活动,如meetup、训练营等,主打技术交流,干货满满,真诚地邀请各位开发者共同参与!

更多推荐