精华内容
下载资源
问答
  • MAC地址泛洪攻击原理与过程1、MAC地址泛洪攻击原理(1)交换机转发数据原理(2)MAC地址泛洪攻击原理2、MAC地址泛洪攻击过程 1、MAC地址泛洪攻击原理 (1)交换机转发数据原理 1.交换机收到数据帧的时候,先解封装...

    1、MAC地址泛洪攻击原理

    (1)交换机转发数据原理

    1.交换机收到数据帧的时候,先解封装数据链路层,查看源MAC地址,并且关联自己接收数据的这个接口,把关联MAC地址和接口的信息更新到MAC地址表里面。
    2.查看这一层的目标MAC地址,然后查询MAC地址表,根据目标MAC对应的接口将这个数据转发出去。
    3.如果MAC地址表是空或丢弃,广播将这个数据帧进行复制,然后向各个接口转发出去。

    (2)MAC地址泛洪攻击原理

    交换机中有一个非常重要的表,叫做MAC地址表,这个表是硬件组成的表,主要是完成快速转发。但MAC地址表也是有大小限制的,不同的交换机MAC地址表大小也不一样,接入交换机MAC地址表基本在8K左右。当这个表满了的时候,交换机就不能再更新了,也就是不能再为新加进来的设备转发数据了,这时候转发一个数据帧,交换机查不到这个数据帧的对应条目(交换机不知道从哪个口发出去),就会将这个帧复制,进行广播,向所有接口转发出去。广播是以明文发送的信息的。

    2、MAC地址泛洪攻击过程

    实验环境:
    1.一台 FTP服务器
    2.一台kali系统(中间人)
    3.一台用户 机
    三台机器连接同一交换机。
    在这里插入图片描述

    • 首先打开kali虚拟机看看有么有Macof这个工具,如果没有要将免费的kali源镜像网站添加到sources.list这个文件里面,在文件夹里输入/etc/apt/sources.list进入文件内部,添加源镜像网站。
      在这里插入图片描述
      添加完成后就需要下载更新这些源文件,进入终端,输入“sudo apt-get update”更新软件命令。下一步再把系统软件升级和更新,用命令“apt-get dist-upgrade”。升级和更新完成后再安装dsniff套装工具集,这里要用命令“apt-get install dsniff”。这样就安装好了Macof这个工具。

    • 然后在其一台架构FTP服务器,用FileZilla软件,安装好软件后打开,进入主界面后新建用户,输入账户和密码,点击左下角ok保存,然后点击Edit选择Setting或直接点击设置按钮)。选择“Passive mode settings”选项卡,勾选“Use the following IP:”并填写服务器的IP地址,之后点击“OK”保存。然后找左边FTP over这个选项在Key PASS这里输入比较常用的能记住的密码,勾选项都勾上,然后点击OK,实验中要用到的FTP服务器就架构就成功了。

    • 安装好后验证3台机器的连通性。
      在这里插入图片描述

    • 一切准备好后,登录kali虚拟机,打开wireshark抓包软件,在终端输入macof命令发起地址攻击,填满交换机MAC地址表。这个时候在用火机电脑上登录FTP服务器,输入账户密码,登录成功后,回到kaili系统关闭地址攻击和wireshark抓包软件。然后在wireshark里面开始分析抓到的包,在筛选框中选择FTP的包,找到满足条件的IP地址。
      在这里插入图片描述
      可以看到已近获取了FTP服务器的登录的账户和密码。

    展开全文
  • MAC地址泛洪攻击的原理: 交换机中有一张叫做MAC的表,但它的大小有限制,交换机的一个原理是会自动学习并记录MAC地址。而攻击者就利用交换机的MAC地址学习机制,不断的进行MAC地址刷新,迅速填满交换机的MAC地址表...

    MAC地址泛洪攻击的原理:
    交换机中有一张叫做MAC的表,但它的大小有限制,交换机的一个原理是会自动学习并记录MAC地址。而攻击者就利用交换机的MAC地址学习机制,不断的进行MAC地址刷新,迅速填满交换机的MAC地址表,以至崩溃,使得交换机不得不使用广播发包,从而获取其他人的报文信息。
    实验所需要安装的软件:
    kali linux、macof、wireshark
    MAC地址泛洪攻击的具体步骤:
    1.首先,找到kali并打开,在kali系统里面找到wireshark并打开。
    2.然后双击eth0开始抓包,这时,我们打开kali TE。先打开三个TE,然后在弹出窗口输入macof回车发起MAC地址攻击。
    3.关闭抓包,然后在wireshark里面筛选,找到FTP。
    4.根据抓到的包,开始寻找FTP的账号和密码,先找账号。
    5.根据找到的账号,就可找到它对应的密码。
    MAC地址泛洪攻击的防范:
    1.以CISCO 2960为例。首先在用户模式switch>输入enable回车进入特权模式。
    2.进入特权模式后,输入config t回车,进入全局配置模式,再输入interface fa0/1回车,进入端口 模式(交换机的一号端口)。
    3.再输入switchport mode access回车,这个是修改端口模式.
    4.输入命令switchport port-security回车,将端口修改为安全模式。
    5.输入命令switchport port-security maximum 5回车。
    6.设置惩罚机制,输入命令switchport port-security violation shutdown回车。
    7.然后返回特权模式看看设置有没有生效

    展开全文
  • MAC地址泛洪攻击

    2020-01-16 14:16:32
     MAC泛洪攻击主要是利用局域网交换机的mac学习和老化机制。  1.1交换机的工作流程如下:   局域网中的pc1发送数据帧给pc2,经过交换机时,交换机会在内部mac地址表中查找数据帧中的目标mac地址,如果找到就将该数据...

    一.MAC泛洪攻击的原理
      MAC泛洪攻击主要是利用局域网交换机的mac学习和老化机制。
      1.1交换机的工作流程如下:  
      局域网中的pc1发送数据帧给pc2,经过交换机时,交换机会在内部mac地址表中查找数据帧中的目标mac地址,如果找到就将该数据帧发送到相应的端口,如果找不到,交换机就会向入端口以外的所有端口发送此数据帧(所谓的广播,不过不是广播帧,广播帧的目的mac地址是全F)。

    由此可以看到交换机实现交换功能的关键就是内部的mac地址表,那这个内部mac地址是怎么形成的呢?有什么特性呢?接下来就要讲解一下交换机的mac学习和老化机制。

    1.2 交换机的mac学习机制
       1. 首先咱们看一下内部mac表的结构,内部mac表都是有大小的,一般8k左右,一但mac表满了,其他mac地址就加不进来:
       在这里插入图片描述
        内部mac表是将主机的mac地址和连接到交换机上的端口号进行绑定,这样可以根据mac地址找到端口进行转发。
         2.一开始的时候,没有主机连接,交换机内的mac表是空白的,这时候就要进行学习。
      下面咱们幻想出一个场景: PC1这时候想往PC2发送数据,数据帧经过交换机的时候,交换机会把数据帧中的源mac地址和进入的端口号记录到mac表中; 由于一开始mac表中没有PC2的mac地址和端口绑定,所以交换机会将这个数据帧进行全网转发,就是所谓的广播,也叫泛洪。
      在这里插入图片描述

    • 交换机将所有数据帧进行全网转发后,每台主机的协议栈会比对数据帧的目的mac地址是否和自身的一样,如果一样就进行应答,如果不一样,就进行丢弃(注意:那些mac地址不相同的主机网卡也会接收到数据帧,只是不予理会,对网卡进行抓包是能看到数据帧的)。
    • 这个时候,PC2接收到了数据帧,并进行应答。应答数据帧经过交换机的时候,交换机会将应答数据帧的源mac地址和端口号学习到mac表中,也就是PC2的mac地址和端口号绑定。
    • 交换机根据应答数据帧的目的mac地址,开始查询mac表,发现PC1的记录存在,就根据这绑定的端口号,直接将应答数据帧发给了PC1。这就是整个mac地址表的学习过程。
      在这里插入图片描述
       1.3 交换机的mac老化机制
          若交换机与某台主机长时间未通信,交换机就会把该主机的mac地址从mac地址表里删除掉,等下次通信时重新学习地址。
       1.4 泛洪攻击的可能性
    • 正常的通信是除非一开始mac表中没有目标主机的mac和端口,这样才进行数据广播,只要mac表中有相应的绑定关系,之后两台主机间的 通信,都是由交换机直接根据mac和端口绑定进行转发,其他的主机是获取不到这两台主机之间的数据的。
    • 泛洪攻击的目标就是想获取主机之间的通信数据。要想达到这个目的,就需要强迫交换机进行数据广播,那就要实现mac表中没有目标主机 的mac和端口绑定。泛洪攻击的实现方法就是通过伪造大量的未知mac地址进行通信,交换机进行不断的学习,很快mac表就会被充满,这样正常的主机的mac地址在经过老化之后,就无法再添加到mac地址表中,导致之后的数据都变成了广播。
      在这里插入图片描述
      ftp服务器:我在一台windows主机上使用FileZilla Server搭建了一个ftp服务器,ip地址为10.170.62.240。ftp的账号为qiye,密码为qiye123789。
        PC1: 局域网中的另一台主机,win7操作系统,作为ftp的客户机,ip地址为10.170.56.82。
        PC2:我的个人笔记本电脑作为攻击机,kali系统,ip地址为10.170.39.165。

    三.实战攻击

    • 实施mac泛洪攻击使用的工具是kali系统自带的macof,用来发送大量伪造的mac地址的数据包。
    • 第一步,我在PC2上打开macof,并且开启多个窗口运行,力求以尽快的速度,填满交换机的mac表。
      在这里插入图片描述
      与此同时,在开启一个窗口,使用tcpdump进行抓包,抓取端口为21的ftp数据包。
      在这里插入图片描述
       第二步,我使用PC1登录ftp服务器。既可以在浏览器中登录,也可以使用win7自带的ftp客户端。
       在这里插入图片描述
       在这里插入图片描述
       第三步,查看PC2中是否抓包广播出来的ftp登录信息。
       在这里插入图片描述
      在这里插入图片描述
      在这里插入图片描述
       四.防御手段

    限定交换机接入的端口的mac数量。例如:设置该交换机的该端口可以学习8个mac地址,超过了8个mac地址就停止学习,丢弃后来的mac。一般高级的交换机都有这项功能。

    展开全文
  • MAC地址泛洪攻击原理

    2020-08-08 15:55:47
    二:MAC地址泛洪攻击原理 交换机会将学习到的MAC地址存储在MAC地址表里,但是MAC地址表大小有限,并且MAC地址表上的地址有老化时间(300s)。 MAC泛洪利用这一特性,不断地生成虚拟MAC地址来填满MAC地址表,让其无法...

    一:交换机的原理
    收到数据帧后,交换机的工作步骤:
    1:学习源MAC地址并建立MAC地址表;
    2:查找MAC地址表,若有目的MAC地址,则单播转发;如果没有,则广播到所有接口。
    二:MAC地址泛洪攻击原理
    交换机会将学习到的MAC地址存储在MAC地址表里,但是MAC地址表大小有限,并且MAC地址表上的地址有老化时间(300s)。
    MAC泛洪利用这一特性,不断地生成虚拟MAC地址来填满MAC地址表,让其无法学习新的正确的MAC地址。如果这时需要转发一个数据帧,因为其MAC地址表已经被虚假MAC填满,所以交换机会广播数据帧到所有接口。利用这个机制就可以获取数据帧的信息。

    展开全文
  • 交换机安全-MAC地址泛洪

    千次阅读 2019-05-18 15:13:08
    交换机根据数据帧的源MAC 地址学习,目的MAC地址转发。由于交换机型号不同,MAC地址表中可容纳的MAC数量有也不同。但是在通常情况下,MAC地址表的容量是足够使用的。...当交换机受到了MAC地址泛洪攻击以后,那么MA...
  • MAC地址泛洪攻击详细过程及原理

    千次阅读 2020-07-23 13:30:42
    MAC地址泛洪攻击详细过程及原理 一.交换机的转发数据原理 交换机收到数据帧的时候,先解封装数据链路层,查看这一层的源MAC地址,并且关联自己接收数据的这个接口,把关联MAC地址和接口的信息更新到MAC地址表里面 ...
  • MAC地址泛洪攻击实验 一.攻击原理 交换机中有一张叫做MAC的表,但它的大小有限制,交换机的一个原理是会自动学习并记录MAC地址。而攻击者就利用交换机的MAC地址学习机制,不断的进行MAC地址刷新,迅速填满交换机的...
  • Mac地址泛洪攻击指的是:利用交换机的mac地址学习机制,攻击者不断地刷新mac地址,填满交换机的mac地址表,以致崩溃,使交换机不得不使用广播发包,从而获取其他人的报文信息。 mac地址泛洪攻击的防御措施和具体...
  • 1. MAC地址泛洪实验 2. 验证交换机泛洪 3. wireshark分析MAC地址泛洪 关于交换机原理的参考文章: 18-交换技术——交换机基础 22-交换技术——企业网络和二层环路 1. MAC地址泛洪实验 实验目的:通过...
  • mac地址泛洪攻击

    2019-04-28 14:44:33
    实验环境 1.一台Win7系统(FTP服务器)IP: 192.168.1.104 2.一台kali系统(中间人) IP: ...工具:macof(不断的变换自己的MAC地址,以达到欺骗交换机的目的) 一、测试主机之间是否正常通信 首先在WIN10系统上测...
  •  通过实战深入理解mac地址泛洪攻击的原理。 二、实验原理:  交换机中有一张非常重要的表,叫做mac表,这个表是一个硬件组成的表,主要是完成快速转发。mac表有大小限制,不同的交换机的mac表的大小都有不同,越...
  • MAC地址泛洪攻击 1、2层交换机是基于MAC地址去转发数据帧的。 2、转发过程中依靠对CAM表的查询来确定正确的转发接口。 3、一旦在查询过程中无法找到相关目的MAC对应的条目,此数据帧将作为广播帧来处理。 4、CAM表...
  • 在公司的接入交换机上限定端口接入的数量,比如一台接入交换机,每个端口一般就一台主机,但是为了移动办公和其他接入,可以允许一个端口有20mac地址,如果这个端口学习超过了20个mac地址,就停止学习,后来的mac将...
  • 交换机使用华为s3700 云配置如下: 绑定网卡是virualbox的虚拟网卡,并加上udp端口,下面的端口映射,出端口选择2,并点上双向通道,形成映射。其他两个云类似。用真实网卡做实验会影响自己的真实网络,并且在抓包...
  • MAC泛洪攻击

    2020-11-08 21:27:00
    泛洪攻击即是攻击者利用这种学习机制不断发送不同的MAC地址交换机,充满整个MAC表,此时交换机只能进行数据广播,攻击者凭此获得信息。 MAC泛洪攻击原理 利用了交换机的学习机制,交换机的表项数目有限,交换机的...
  • mac泛洪攻击实验总结

    2020-08-08 16:31:17
    mac地址泛洪攻击原理 交换机位于通信模型的数据链路层,是基于交换机mac地址表进行数据转发,mac地址表有自动学习的功能,泛洪攻击主要利用这一点,用虚拟机攻击工具向交换机发送海量的不同的mac地址,导致交换机的...
  • Mac泛洪攻击与监听

    2021-03-30 15:41:15
    本文记录了用虚拟机如何在局域网内对交换机进行Mac泛洪攻击,对FTP通信进行流量监听并获取帐户密码的攻击目的。 演示环境 主机 角色 IP地址 BT5R3 虚拟机 攻击机 192.168.198.137 Centos 7 虚拟机 连接FTP...
  • 防火墙攻击实验 | MAC泛洪攻击 每天一个入狱小技巧!!! MAC泛洪攻击的利用原理 交换机MAC自动学习机制 MAC表的存储数目限制 交换机的转发机制 实验所需的设备 eNSP VMware 具体步骤 在eNSP中配置交换机S...
  • MAC泛洪攻击和防御

    万次阅读 2016-07-28 21:20:31
    1. 什么是mac地址泛洪攻击交换机中存在着一张记录着MAC地址的表,为了完成数据的快速转发,该表具有自动学习机制;泛洪攻击即是攻击者利用这种学习机制不断发送不同的MAC地址给交换机,充满整个MAC表,此时...
  • mac泛洪攻击实验原理

    2020-08-08 16:35:00
    mac泛洪实验原理 交换机的工作原理是 如果一个端口持续伪造大量的mac地址进行通信。因为交换机mac地址缓存有限
  • MAC泛洪攻击的原理:MAC地址表是交换机中存在的一张记录MAC地址的表叫MAC表,交换机有着转发的机制,为了快速完成数据转发的功能,MAC表有自动学习机制,MAC表数目是有限制的,所以MAC表有老化机制。 防洪攻击即是...
  • 1、MAC泛洪攻击的原理 交换机中有一张非常重要的表,叫做mac表,这个表是一个硬件组成的表,主要是完成快速转发。mac表有大小限制,不同的交换机mac表的大小都有不同,越是高端的交换机的表空间越大,但是作为接...
  • 01MAC泛洪攻击交换机原理当交换机起动时,MAC地址表是空的,所以如果此时A主机发送一个帧给主机B,那么当交换机接受此帧的时候,查看源地址(主机A),并将它添加到MAC地址表中,但是交换机并不知道主机B在哪个端口上...
  • mac泛洪攻击

    千次阅读 2016-08-06 10:30:03
    交换机mac表的空间有限,当mac表存满了mac地址的时候会报错,并且进入非正常状态,在这个状态交换机工作的时候会把接受的信息用广播的形式发出去,这样就可以用抓包工具把广播的信息抓到。 模拟环境: VMware...
  • MAC泛洪攻击用非常简单的话就是把你的地址表塞满 攻击实施 利用kali中的MAC泛洪工具macof实施攻击 在交换机上执行“show mac-address-table count”命令,查看地址表的情况 Wireshark建议设置捕获过滤器,只抓取特定...

空空如也

空空如也

1 2 3 4
收藏数 76
精华内容 30
关键字:

交换机mac地址泛洪攻击