精华内容
下载资源
问答
  • 如果目标MAC地址存在于MAC地址表中,那么就进行单播,否则就会泛洪泛洪:除开数据进入的接口外,将数据转发到其他所有接口。 泛洪范围:单个交换机时,交换机的所有接口处于同一个泛洪范围;多台交换机级联的时候...

    交换机原理:

    数据来到交换机后,交换机先查看数据中的源MAC地址,将源MAC地址和进入接口的信息记录在MAC地址表中。如果目标MAC地址存在于MAC地址表中(MAC地址表存放于交换机的缓存中),那么就进行单播,否则就会泛洪。

    泛洪:除开数据进入的接口外,将数据转发到其他所有接口。

    泛洪范围:单个交换机时,交换机的所有接口处于同一个泛洪范围;多台交换机级联的时候,所有交换机处于同一个泛洪范围。

     在MAC地址表中,一个接口可以对应多个MAC地址;一个MAC地址只能对应一个接口
    
     为了保证MAC地址表的更新性,MAC地址表有老化时间 — — —  300s
    

    交换机安全 — — — MAC地址泛洪攻击:

    在一个泛红范围内,如果有一台计算机被控制后当作肉机,发送大量的携带虚假MAC地址的数据帧到交换机,由于一个接口可以对应多个MAC地址
    
    ,那么虚假MAC地址对应接口的信息就会不断的更新MAC地址表,直到表爆满,就不会再记录新的MAC地址对应的接口信息。在此之后,当交换机
    
    再收到数据帧后,在MAC地址表中也不会查询到对应MAC地址所对应的接口信息,就会像集线器一样泛洪(广播),从而达到窃听别人信息的目的。
    
    展开全文
  • MAC地址泛洪攻击详细过程及原理

    千次阅读 2020-07-23 13:30:42
    MAC地址泛洪攻击详细过程及原理 一.交换机的转发数据原理 交换机收到数据帧的时候,先解封装数据链路层,查看这一层的源MAC地址,并且关联自己接收数据的这个接口,把关联MAC地址和接口的信息更新到MAC地址表里面 ...

    MAC地址泛洪攻击详细过程及原理

    一.交换机的转发数据原理

    1. 交换机收到数据帧的时候,先解封装数据链路层,查看这一层的源MAC地址,并且关联自己接收数据的这个接口,把关联MAC地址和接口的信息更新到MAC地址表里面
    2. 查看这一层的目标MAC地址,然后查询MAC地址表,根据目标MAC对应的接口将这个数据转发出去
    3. 如果这个时候,MAC地址表是空的/丢弃?广播-将这个数据帧进行复制,然后向各个接口转发出去

    二.MAC地址泛洪攻击原理

    MAC地址表有一定的大小,当这个表满了的时候,交换机就不能再更新了,也就是不能再为新加进来的设备转发数据了,这时候我要转发一个数据帧,交换机查不到这个数据帧的对应条目(交换机不知道从哪个口发出去),就会将这个帧复制,进行广播,向所有接口转发出去

    三.MAC地址泛洪攻击步骤

    ENSP实验环境
    交换机 客户机 服务器 云
    在这里插入图片描述
    1.1:修改云配置
    在这里插入图片描述
    1.2使用Copper线连接到Kali
    在这里插入图片描述
    二:测试一下客户端,服务端,抓包
    2.1查看VMnet8的IP地址

    在这里插入图片描述
    2.2设置和Vmnet同一网段,配置Client1和Server1网段
    在这里插入图片描述
    2.3数据抓包(抓GE 0/0/1)并在客户端进行测试
    在这里插入图片描述
    三:清空交换机的CAM表
    进入系统视图:system-view(sy)
    清空交换机的CAM表 undo mac-address
    查看display mac-address
    在这里插入图片描述
    四:配置客户端服务器环境,发动攻击(macof)
    在这里插入图片描述
    4.1使用macof发动攻击
    在这里插入图片描述
    在这里插入图片描述
    4.2过滤,查看有没有ftp的数据
    在这里插入图片描述
    五:查看攻击效果
    5.1客户端向服务端请求文件的时候,因为CAM表满了,由单播变为广播,将数据帧进行复制,然后向各个接口转发过去

    展开全文
  • MAC地址泛洪攻击原理

    2020-08-08 15:55:47
    二:MAC地址泛洪攻击原理 交换机会将学习到的MAC地址存储在MAC地址表里,但是MAC地址表大小有限,并且MAC地址表上的地址有老化时间(300s)。 MAC泛洪利用这一特性,不断地生成虚拟MAC地址来填满MAC地址表,让其无法...

    一:交换机的原理
    收到数据帧后,交换机的工作步骤:
    1:学习源MAC地址并建立MAC地址表;
    2:查找MAC地址表,若有目的MAC地址,则单播转发;如果没有,则广播到所有接口。
    二:MAC地址泛洪攻击原理
    交换机会将学习到的MAC地址存储在MAC地址表里,但是MAC地址表大小有限,并且MAC地址表上的地址有老化时间(300s)。
    MAC泛洪利用这一特性,不断地生成虚拟MAC地址来填满MAC地址表,让其无法学习新的正确的MAC地址。如果这时需要转发一个数据帧,因为其MAC地址表已经被虚假MAC填满,所以交换机会广播数据帧到所有接口。利用这个机制就可以获取数据帧的信息。

    展开全文
  • mac泛洪攻击实验总结

    2020-08-08 16:31:17
    mac地址泛洪攻击原理 交换机位于通信模型的数据链路层,是基于交换机mac地址表进行数据转发,mac地址表有自动学习的功能,泛洪攻击主要利用这一点,用虚拟机攻击工具向交换机发送海量的不同的mac地址,导致交换机的...

    mac地址泛洪攻击原理

      交换机位于通信模型的数据链路层,是基于交换机mac地址表进行数据转发,mac地址表有自动学机制,泛洪攻击主要利用这一点,用虚拟机攻击工具向交换机发送海量的不同的mac地址,导致交换机的mac表内存不足,其他主机所发送的数据只能进行广播,这样攻击者再抓取泛洪的数据包,就能得到其他主机所发送数据包。
      mac攻击步骤:
      1、安装kali软件并进行配置,需注意虚拟机与主机的桥接。
      2、通过ping测试与同一局域网内其他计算机处于相连的状态。
      3、用kali中用macof工具,用macof命令,执行攻击。考虑到交换机mac表内存,可多用几个te.
      4、用wearshark抓包软件,进行数据包抓取。
      在实验环境中,用三台计算机与一台交换机相连,进行以太网设置,保证三台计算机的ip在同一网段,计算机A安装kali,虚拟机用etc/network/interfaces命令进行ip配置,同时需注意虚拟机的DNS,用etc/resolv.conf进行查看修改保存。计算机B安装FTP,注意添加用户设置密码,计算机C访问FTP服务器,并用密码进行登陆。同时计算机A开始上文攻击步骤,并抓取数据。
      mac泛洪攻击防御:
      1、对交换机借口进行配置,限定端口mac地址数量  switch(config-if)#switchport  port-security                     switch(config-if)#switchport port-security    maximum X
    
    展开全文
  • MAC地址泛洪攻击 1、2层交换机是基于MAC地址去转发数据帧的。 2、转发过程中依靠对CAM表的查询来确定正确的转发接口。 3、一旦在查询过程中无法找到相关目的MAC对应的条目,此数据帧将作为广播帧来处理。 4、CAM表...
  • mac地址泛洪攻击

    千次阅读 2019-04-28 14:44:33
    实验环境 1.一台Win7系统(FTP服务器)IP: 192.168.1.104 2.一台kali系统(中间人) IP: ...工具:macof(不断的变换自己的MAC地址,以达到欺骗交换机的目的) 一、测试主机之间是否正常通信 首先在WIN10系统上测...
  • MAC地址泛洪攻击原理与过程

    千次阅读 2020-08-08 17:16:23
    MAC地址泛洪攻击原理与过程1、MAC地址泛洪攻击原理(1)交换机转发数据原理(2)MAC地址泛洪攻击原理2、MAC地址泛洪攻击过程 1、MAC地址泛洪攻击原理 (1)交换机转发数据原理 1.交换机收到数据帧的时候,先解封装...
  • 1. MAC地址泛洪实验 2. 验证交换机 3. wireshark分析MAC地址泛洪 关于交换机原理的参考文章: 18-交换技术——交换机基础 22-交换技术——企业网络和二层环路 1. MAC地址泛洪实验 实验目的:通过...
  • 交换机安全-MAC地址泛洪

    千次阅读 2019-05-18 15:13:08
    交换机根据数据帧的源MAC 地址学习,目的MAC地址转发。由于交换机型号不同,MAC地址表中可容纳的MAC数量有也不同。但是在通常情况下,MAC地址表的容量是足够使用的。...当交换机受到了MAC地址泛洪攻击以后,那么MA...
  • MAC地址泛洪攻击

    千次阅读 2018-06-17 11:09:37
    一台Win10系统 (用户) IP:192.168.1.110三台机器连接同一交换机工具:macof(不断的变换自己的MAC地址,以达到欺骗交换机的目的)一、测试主机之间是否正常通信首先在WIN10系统上测试与其他两台机器的通...
  • MAC地址欺骗和MAC地址泛攻击,是很古老的二层攻击手法,现在也很少用在网络攻击实战中,但对于其攻击原理却很值得学习,本文通过eNSP抓包的实践方式,充分学习了这两种攻击的手段,使我们对二层网络攻击有了更深刻...
  • MAC地址泛洪攻击的原理: 交换机中有一张叫做MAC的表,但它的大小有限制,交换机的一个原理是会自动学习并记录MAC地址。而攻击者就利用交换机MAC地址学习机制,不断的进行MAC地址刷新,迅速填满交换机MAC地址表...
  • 交换机使用华为s3700 云配置如下: 绑定网卡是virualbox的虚拟网卡,并加上udp端口,下面的端口映射,出端口选择2,并点上双向通道,形成映射。其他两个云类似。用真实网卡做实验会影响自己的真实网络,并且在抓包...
  • Kali渗透-Mac泛洪攻击与监听

    千次阅读 2020-03-02 13:01:20
    演示如何借助 Kali Linux 系统内置的交换机压力测试工具 macof 在局域网内对交换机进行 Mac 泛洪攻击,实现在 Kali 中使用 tcpdump、WireShark 工具进一步对 Centos 7 与 Win 7 之间的 FTP 通信(未加密的通信)的流量...
  • 在公司的接入交换机上限定端口接入的数量,比如一台接入交换机,每个端口一般就一台主机,但是为了移动办公和其他接入,可以允许一个端口有20mac地址,如果这个端口学习超过了20个mac地址,就停止学习,后来的mac将...
  • Mac地址泛洪攻击指的是:利用交换机mac地址学习机制,攻击者不断地刷新mac地址,填满交换机mac地址表,以致崩溃,使交换机不得不使用广播发包,从而获取其他人的报文信息。 mac地址泛洪攻击的防御措施和具体...
  • MAC泛洪攻击的原理:MAC地址表是交换机中存在的一张记录MAC地址的表叫MAC表,交换机有着转发的机制,为了快速完成数据转发的功能,MAC表有自动学习机制,MAC表数目是有限制的,所以MAC表有老化机制。 防洪攻击即是...
  • MAC泛洪攻击和防御

    万次阅读 2016-07-28 21:20:31
    1. 什么是mac地址泛洪攻击交换机中存在着一张记录着MAC地址的表,为了完成数据的快速转发,该表具有自动学习机制;泛洪攻击即是攻击者利用这种学习机制不断发送不同的MAC地址给交换机,充满整个MAC表,此时...
  • MAC泛洪攻击

    2020-06-30 14:19:29
     MAC泛洪攻击主要是利用局域网交换机mac学习和老化机制。  局域网中的pc1发送数据帧给pc2,经过交换机时,交换机会在内部mac地址表中查找数据帧中的目标mac地址,如果找到就将该数据帧发送到相应的端口,如果找不...
  •  通过实战深入理解mac地址泛洪攻击的原理。 二、实验原理:  交换机中有一张非常重要的表,叫做mac表,这个表是一个硬件组成的表,主要是完成快速转发。mac表有大小限制,不同的交换机mac表的大小都有不同,越...
  • mac泛洪攻击实验原理

    2020-08-08 16:35:00
    mac泛洪实验原理 交换机的工作原理是 如果一个端口持续伪造大量的mac地址进行通信。因为交换机mac地址缓存有限
  • MAC地址泛洪攻击,每台交换机的CAM表都有最大记录条数,当交换机端口学习得到的记录大于交换机CAM表条数上限时,交换机收到一个网络帧,只要其目标主机的MAC地址不存在于该交换机CAM表中,那么该帧会以广播的方式发...
  • 大家好! 我是小黄,很高兴又跟大家见面啦 ! 拒绝水文,从我做起 !...MAC泛洪攻击实验 :1. 实验演示MAC泛洪攻击: 1. 实验演示MAC泛洪攻击: 实验设备:eNSP 、Wireshark 实验步骤: eNSP上搭建
  • 交换机可以主动学习客户端的MAC地址,并建立和维护端口和MAC地址的对应表以此建立交换路径,这个表就是通常我们所说的CAM表。CAM表的大小是固定的,不同的交换机的CAM表大小不同。 MAC/CAM攻击是指利用工具产生欺骗...
  • MAC泛洪攻击的实施与防御

    千次阅读 2017-11-07 20:59:00
    原文发表于2017年第7期《网络安全与信息化》,转发...MAC泛洪攻击是一种针对局域网交换机的攻击方式,目的在于窃取局域网内用户的通信数据。本文以神州数码CS6200交换机为例,从原理、实施、防御三个方面对MAC泛洪攻...
  • MAC地址泛洪攻击实验 一.攻击原理 交换机中有一张叫做MAC的表,但它的大小有限制,交换机的一个原理是会自动学习并记录MAC地址。而攻击者就利用交换机MAC地址学习机制,不断的进行MAC地址刷新,迅速填满交换机的...
  • MAC泛洪攻击实现简略版

    千次阅读 2017-12-19 23:16:04
    一、环境搭建 二、实现步骤 1、主机C(攻击机)的IP查询和ARP表查询: 主机A(服务机)的IP查询和ARP表查询: ...主机B(客户机)的IP查询和ARP表查询: ...2、攻击机ping通其他两个主机(主机B和...5、Macof泛洪攻击
  •     MAC泛洪攻击主要是利用局域网交换机mac学习和老化机制。 交换机mac学习机制     mac表的结构,内部mac表都是有大小的,一般8k左右,一但mac表满了,其他mac地址就加不进来,内部mac表是将主机的mac...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 1,240
精华内容 496
关键字:

交换机mac地址泛洪攻击