精华内容
下载资源
问答
  • 2020-06-30 14:19:29

    MAC泛洪攻击
      MAC泛洪攻击主要是利用局域网交换机的mac学习老化机制
      局域网中的pc1发送数据帧给pc2,经过交换机时,交换机会在内部mac地址表中查找数据帧中的目标mac地址,如果找到就将该数据帧发送到相应的端口,如果找不到,交换机就会向入端口以外的所有端口发送此数据帧。

    交换机的mac学习机制
      内部mac表都是有大小的,一般8k左右,一但mac表满了,其他mac地址就加不进来。
      内部mac表是将主机的mac地址和连接到交换机上的端口号进行绑定,这样可以根据mac地址找到端口进行转发。

    一开始的时候,没有主机连接,交换机内的mac表是空白的,这时候就要进行学习。
    下面咱们幻想出一个场景: PC1这时候想往PC2发送数据,数据帧经过交换机的时候,交换机会把数据帧中的源mac地址和进入的端口号记录到mac表中; 由于一开始mac表中没有PC2的mac地址和端口绑定,所以交换机会将这个数据帧进行全网转发,就是所谓的广播,也叫泛洪。
      交换机将所有数据帧进行全网转发后,每台主机的协议栈会比对数据帧的目的mac地址是否和自身的一样,如果一样就进行应答,如果不一样,就进行丢弃(注意:那些mac地址不相同的主机网卡也会接收到数据帧,只是不予理会,对网卡进行抓包是能看到数据帧的)。
    这个时候,PC2接收到了数据帧,并进行应答。应答数据帧经过交换机的时候,交换机会将应答数据帧的源mac地址和端口号学习到mac表中,也就是PC2的mac地址和端口号绑定。
      交换机根据应答数据帧的目的mac地址,开始查询mac表,发现PC1的记录存在,就根据这绑定的端口号,直接将应答数据帧发给了PC1。这就是整个mac地址表的学习过程。

    在这里插入图片描述
    交换机的mac老化机制
      若交换机与某台主机长时间未通信,交换机就会把该主机的mac地址从mac地址表里删除掉,等下次通信时重新学习地址。

    正常的通信是除非一开始mac表中没有目标主机的mac和端口,这样才进行数据广播,只要mac表中有相应的绑定关系,之后两台主机间的 通信,都是由交换机直接根据mac和端口绑定进行转发,其他的主机是获取不到这两台主机之间的数据的。
      泛洪攻击的目标就是想获取主机之间的通信数据。要想达到这个目的,就需要强迫交换机进行数据广播,那就要实现mac表中没有目标主机的mac和端口绑定。泛洪攻击的实现方法就是通过伪造大量的未知mac地址进行通信,交换机进行不断的学习,很快mac表就会被充满,这样正常的主机的mac地址在经过老化之后,就无法再添加到mac地址表中,导致之后的数据都变成了广播。
     
    https://www.cnblogs.com/qiyeboy/p/5930573.html

    更多相关内容
  • python实现mac泛洪攻击 任务背景 MAC泛洪攻击主要是利用局域网交换机的mac学习和老化机制。MAC泛洪攻击主要存在与局域网中。此次的任务是构造伪造的数据包对目标主机进行泛洪攻击。 任务 python实现mac泛洪攻击 任务...
  • MAC泛洪攻击及解决方法

    千次阅读 多人点赞 2022-04-04 13:20:02
    MAC地址泛洪攻击:是攻击者利用了交换机自学习的原理,通过一定手段可以在几秒内生成几十万不同的MAC地址,并发送给交换机,这台交换机的MAC地址表很快就被这些伪造的MAC地址占满。当交换机的MAC地址表存储达到上限...

    交换机工作原理

    交换机工作原理:交换机中有一个交换地址表(MAC地址表)表里面是端口与MAC的对应。交换机初始状态下,交换机的MAC地址表为空, 当交换机中的某个端口要转发数据时,首先会进行ARP解析,会朝着交换机发送ARP请求,交换机会自学习ARP中封装的源MAC和对应的端口号,记录在交换机中的交换地址表中,然后交换机会向着除了源端口以外的所有端口泛洪,只有目的主机会做ARP响应,然后交换机会继续自学习目的主机的MAC及其对应端口,记录在交换地址表中,当这两台主机再次通信时,交换机直接看交换地址表中信息进行转发,但是交换地址表中的每条记录有老化时间300s,超过这段时间不转发数据则删除对应的记录信息。

    MAC地址泛洪攻击

    在这里插入图片描述
    MAC地址泛洪攻击:是攻击者利用了交换机自学习的原理,通过一定手段可以在几秒内生成几十万不同的MAC地址,并发送给交换机,这台交换机的MAC地址表很快就被这些伪造的MAC地址占满。当交换机的MAC地址表存储达到上限后,再收到数据帧时,一看该目标MAC地址,不在交换机的MAC地址表中,就会通过交换机的原理,进行泛洪,这样攻击者就会捕获这些数据帧。

    配置安全端口解决

    这里通过华为的ENSP来进行模拟配置。

    配置动态MAC地址安全端口

    通过下面的配置,在Ethernet0/0/1端口学习到的第一个MAC地址设置为安全MAC地址,再在Ethernet0/0/1端口学习到其他的MAC地址将丢弃不转发,等到200s后交换机的MAC地址表刷新,重新学习MAC地址,先学到那个MAC地址,那个就是安全MAC地址。
    配置命令:
    [Huawei-Ethernet0/0/1]port-security enable
    开启端口安全功能
    [Huawei-Ethernet0/0/1]port-security max-mac-num 1
    安全MAC地址最大数量为1个
    [Huawei-Ethernet0/0/1]port-security protect-action ?
    protect Discard packets 丢弃
    restrict Discard packets and warning 丢弃,并发出告警信息
    shutdown Shutdown 丢弃,关闭端口
    [Huawei-Ethernet0/0/1]port-security aging-time 200
    MAC地址老化时间为200s

    配置sticky粘贴MAC地址安全端口

    此功能与配置动态MAC地址安全端口一样,不同之处在于:粘贴MAC地址不会老化,关机重开也依然存在。
    配置命令:
    [Huawei-Ethernet0/0/2]port-security enable
    开启端口安全功能
    [Huawei-Ethernet0/0/2]port-security mac-address sticky
    开启粘贴功能
    [Huawei-Ethernet0/0/2]port-security max-mac-num 1
    安全MAC地址最大数量为1个
    [Huawei-Ethernet0/0/2]port-security protect-action restrict
    丢弃,并发出告警信息

    本人为高校在读学生,如有错误,欢迎各位读者给予指导。
    如有侵权,请及时联系。

    展开全文
  • MAC泛洪攻击的原理:MAC地址表是交换机中存在的一张记录MAC地址的表叫MAC表,交换机有着转发的机制,为了快速完成数据转发的功能,MAC表有自动学习机制,MAC表数目是有限制的,所以MAC表有老化机制。 防洪攻击即是...

    前言:本来还想总结一下计算机原理TCP/IP五层协议的,但是搜了一下网上大佬的各种神操作,默默点了下收藏,我就不献丑了。

     

    一、MAC泛洪攻击的原理

           MAC泛洪攻击的原理:MAC地址表是交换机中存在的一张记录MAC地址的表叫MAC表,交换机有着转发的机制,为了快速完成数据转发的功能,MAC表有自动学习机制,MAC表数目是有限制的,所以MAC表有老化机制。

           防洪攻击即是攻击者利用这种学习机制和老化机制不断发送不同的MAC地址给交换机,充满交换机,而此时交换机只能进行数据广播,攻击者凭借此获得信息。

    总结:主要利用了  1.交换机的转发机制

                                  2.交换机的MAC学习机制和老化机制

                                  3.MAC表项的数目限制

    学习机制:有未知来源的mac请求就会被收进mac地址表

    老化机制:长时间不用的地址,MAC地址表会将其抛弃被抛弃,重新学习。

     

    二、泛洪攻击的原因与步骤

            正常的通信是除非一开始mac表中没有目标主机的mac和端口,这样才进行数据广播,只要mac表中有相应的绑定关系,之后两台主机间的 通信,都是由交换机直接根据mac和端口绑定进行转发,其他的主机是获取不到这两台主机之间的数据的。

      泛洪攻击的目标就是想获取主机之间的通信数据。要想达到这个目的,就需要强迫交换机进行数据广播,那就要实现mac表中没有目标主机  的mac和端口绑定。泛洪攻击的实现方法就是通过伪造大量的未知mac地址进行通信,交换机进行不断的学习,很快mac表就会被充满,这样正常的主机的mac地址在经过老化之后,就无法再添加到mac地址表中,导致之后的数据都变成了广播。

     

    三、泛洪攻击的实验流程

    模拟软件:eNSP

    攻击实验机 :kali

     

    拓扑图

     

    1.cloud2的配置

     

    sever1 配置

     

    client1配置

     

    打开LSW1, 查看MAC表中存在的地址,并清空地址表

    system-view
    display mac-address

    清空mac地址表:

    undo mac-address

     

    打开kali,完成配置,使用sudo macof  进行攻击

    sudo macof

     

    当开始mac攻击时,捉到的IPV4的包

     

    打开server1 的ftp服务,使用client1客户端 ,向服务端发送登陆请求,

    在kali开启捉包功能,得到下方的信息。

     

    MAC泛洪攻击的预防方法

    1.配置静态MAC转化表

    2.限定交换机接入的端口的mac数量。

    例如:设置该交换机的该端口可以学习8个mac地址,超过了8个mac地址就停止学习,丢弃后来的mac。一般高级的交换机都有这项功能。

     

    声明:

    本文仅限于大家技术交流和学习,严谨读者利用本博客的所有知识点进行非法操作。如果你利用文章中介绍的技术对他人造成损失,后果由您自行承担,感谢您的配合,谢谢大家。

    作者创作不容易,请大家点赞支持一下。谢谢各位读者大老爷。

    展开全文
  • 文章目录1、环境搭建:MAC泛洪攻击实现1、主机C(攻击机)的IP查询和ARP表查询:![在这里插入图片描述](https://img-blog.csdnimg.cn/20190720094901486.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5...

    1、环境搭建:

    WMware workstation 12 PRO安装,Windows Server虚拟机、Cali虚拟机、Ubuntu虚拟机
    在这里插入图片描述
    Windows server 2008搭建FTP服务器:
    https://wenku.baidu.com/view/590c321110a6f524ccbf85ea.html?qq-pf-to=pcqq.c2c
    其中遇到的问题及解决方法:
    win server 2008 创建用户时密码不满足策略要求:
    https://blog.csdn.net/qq_37533911/article/details/78780515

    MAC泛洪攻击实现

    1、主机C(攻击机)的IP查询和ARP表查询:在这里插入图片描述

    登录与通信:

    在这里插入图片描述

    Cali中安装Wireshark

    在这里插入图片描述

    用Wireshark监听客户机,设置过滤器“host 192.168.43.254”

    在这里插入图片描述

    读取到登录名“ftpmin”以及登录密码“ ”(空格)

    在这里插入图片描述

    用攻击机采取mac泛洪攻击

    在这里插入图片描述

    Mac泛洪攻击使得被攻击机只能广播信息,攻击机从而获取信息

    在这里插入图片描述

    第二部分 kali 实现arp攻击和arp欺骗

    参考:https://blog.csdn.net/niekai01/article/details/52214942

    攻击机IP:

    在这里插入图片描述

    fping找寻局域网中其它主机

    在这里插入图片描述

    所以确定攻击机IP:192.168.234.137,攻击目标IP:192.168.234.142

    攻击前攻击目标可以联网

    在这里插入图片描述

    此时,在Kali中使用arpspoof工具实现ARP攻击

    在这里插入图片描述
    之后无法上网(是Windows Server),没有浏览器,无法展示

    (2)现在尝试ARP欺骗,获取被攻击者的用户名和密码。

    首先,我们要使用的工具还是ARPSpoof,因为我们此次攻击方式是欺骗,同时,我们还是用Eteercap去嗅探目标靶子的流量,来获取目标的重要信息。
    但是,首先要开始IP转发功能,linux因为系统安全考虑,是不支持IP转发的,其配置文件写在/proc/sys/net/ipv4的ip_forward中。默认为0,接下来修改为1 。
    在这里插入图片描述
    从图中我们可以看出,系统的配置文件以备我们修改,接下来我们开始arp欺骗。
    依然使用arpspoof,具体参数如图
    在这里插入图片描述
    此时欺骗成功,接下来我们使用ettercap嗅探。
    在这里插入图片描述
    在这里插入图片描述
    用实验一的机子登录server,相当于两者发生数据交换,被ettercap嗅探出来,得到用户名:ftpmin,密码为空格,看不出来,哈哈

    网络安全的一个简单实验

    展开全文
  • 大家好! 我是小黄,很高兴又跟大家见面啦 ! 拒绝水文,从我做起 !...MAC泛洪攻击实验 :1. 实验演示MAC泛洪攻击: 1. 实验演示MAC泛洪攻击: 实验设备:eNSP 、Wireshark 实验步骤: eNSP上搭建
  • mac泛洪攻击

    千次阅读 2016-08-06 10:30:03
    交换机mac表的空间有限,当mac表存满了mac地址的时候会报错,并且进入非正常状态,在这个状态交换机工作的时候会把接受的信息用广播的形式发出去,这样就可以用抓包工具把广播的信息抓到。 模拟环境: VMware...
  • Kali渗透-Mac泛洪攻击与监听

    千次阅读 2020-03-02 13:01:20
    演示如何借助 Kali Linux 系统内置的交换机压力测试工具 macof 在局域网内对交换机进行 Mac 泛洪攻击,实现在 Kali 中使用 tcpdump、WireShark 工具进一步对 Centos 7 与 Win 7 之间的 FTP 通信(未加密的通信)的流量...
  • MAC泛洪攻击的原理     MAC泛洪攻击主要是利用局域网交换机的mac学习和老化机制。 交换机的mac学习机制     mac表的结构,内部mac表都是有大小的,一般8k左右,一但mac表满了,其他mac地址就加不进来,内部...
  • mac泛洪攻击实验总结

    2020-08-08 16:31:17
    mac地址泛洪攻击原理 交换机位于通信模型的数据链路层,是基于交换机mac地址表进行数据转发,mac地址表有自动学习的功能,泛洪攻击主要利用这一点,用虚拟机攻击工具向交换机发送海量的不同的mac地址,导致交换机的...
  • MAC泛洪攻击用非常简单的话就是把你的地址表塞满 攻击实施 利用kali中的MAC泛洪工具macof实施攻击 在交换机上执行“show mac-address-table count”命令,查看地址表的情况 Wireshark建议设置捕获过滤器,只抓取特定...
  • MAC泛洪攻击实现简略版

    千次阅读 2017-12-19 23:16:04
    一、环境搭建 二、实现步骤 1、主机C(攻击机)的IP查询和ARP表查询: 主机A(服务机)的IP查询和ARP表查询: ...主机B(客户机)的IP查询和ARP表查询: ...2、攻击机ping通其他两个主机(主机B和...5、Macof泛洪攻击
  • 防火墙攻击实验 | MAC泛洪攻击 每天一个入狱小技巧!!! MAC泛洪攻击的利用原理 交换机的MAC自动学习机制 MAC表的存储数目限制 交换机的转发机制 实验所需的设备 eNSP VMware 具体步骤 在eNSP中配置交换机S...
  • mac泛洪攻击实验原理

    2020-08-08 16:35:00
    mac泛洪实验原理 交换机的工作原理是 如果一个端口持续伪造大量的mac地址进行通信。因为交换机的mac地址缓存有限
  • 网络攻防实验——MAC泛洪攻击、ARP DOS、ARP MiddleMan 合肥工业大学 网络攻防实验 项目二实验报告 项目二 一、搭建实验环境 1.实验要求: 利用VMware的NAT模式或Host模式构筑一个类似下面的虚拟网络 2、实验原理:...
  • 1、MAC泛洪攻击的原理 交换机中有一张非常重要的表,叫做mac表,这个表是一个硬件组成的表,主要是完成快速转发。mac表有大小限制,不同的交换机的mac表的大小都有不同,越是高端的交换机的表空间越大,但是作为接...
  • MAC泛洪攻击和防御

    万次阅读 2016-07-28 21:20:31
    1. 什么是mac地址泛洪攻击? 交换机中存在着一张记录着MAC地址的表,为了完成数据的快速转发,该表具有自动学习机制;泛洪攻击即是攻击者利用这种学习机制不断发送不同的MAC地址给交换机,充满整个MAC表,此时...
  • Macof泛洪攻击实验

    2022-04-20 17:27:48
    泛洪攻击原理:交换机存满地址后会导致再次发送信息时,将信息发送至每一个连接的mac地址,以此获取信息 首先搭建拓补 Client作为一个信号向server请求数据获取服务,交换机 会记录他所在的mac地址表 上图为...
  • MAC地址泛洪攻击原理

    千次阅读 2020-08-08 15:55:47
    二:MAC地址泛洪攻击原理 交换机会将学习到的MAC地址存储在MAC地址表里,但是MAC地址表大小有限,并且MAC地址表上的地址有老化时间(300s)。 MAC泛洪利用这一特性,不断地生成虚拟MAC地址来填满MAC地址表,让其无法...
  • MAC地址泛洪攻击详细过程及原理

    千次阅读 2020-07-23 13:30:42
    MAC地址泛洪攻击详细过程及原理 一.交换机的转发数据原理 交换机收到数据帧的时候,先解封装数据链路层,查看这一层的源MAC地址,并且关联自己接收数据的这个接口,把关联MAC地址和接口的信息更新到MAC地址表里面 ...
  • MAC地址泛洪攻击 1、2层交换机是基于MAC地址去转发数据帧的。 2、转发过程中依靠对CAM表的查询来确定正确的转发接口。 3、一旦在查询过程中无法找到相关目的MAC对应的条目,此数据帧将作为广播帧来处理。 4、CAM表...
  • mac地址泛洪攻击与arp泛洪攻击: 总结: 如何防御: 端口安全详解: 不能启用端口安全的特列: (1)trunk接口 ( 2)连接AP的接口: AP(无线访问接入点(WirelessAccessPoint))简介: AC(无线接入控制...
  • MAC地址泛洪攻击

    2021-01-08 15:34:13
    MAC地址泛洪原理 攻击工具:macof 使用方法:macof -i eth0(端口) -n 10(发送次数) 配置路由 ip DHCP pool XXX network 默认网关 子网掩码(例如:192.168.1.0 255.255.255.0) default-router 192.168.1.254 int e0/0 ...
  • 数据链路层实验:MAC泛洪攻击 第一步:搭建实验拓扑 第二步:配置client和server client的IP配置为192.168.1.1 /24 保存 server的IP配置为192.168.1.2 /24 保存 指定根目录,保存,启...
  • MAC泛洪攻击的实施与防御

    千次阅读 2017-11-07 20:59:00
    原文发表于2017年第7期《网络安全与信息化》,转发...MAC泛洪攻击是一种针对局域网交换机的攻击方式,目的在于窃取局域网内用户的通信数据。本文以神州数码CS6200交换机为例,从原理、实施、防御三个方面对MAC泛洪攻...
  • mac地址泛洪攻击

    千次阅读 2019-04-28 14:44:33
    实验环境 1.一台Win7系统(FTP服务器)IP: 192.168.1.104 2.一台kali系统(中间人) IP: ...工具:macof(不断的变换自己的MAC地址,以达到欺骗交换机的目的) 一、测试主机之间是否正常通信 首先在WIN10系统上测...
  • 一.MAC泛洪攻击的原理 ** MAC泛洪攻击主要是利用局域网交换机的mac学习和老化机制。 1.交换机的工作流程如下: 局域网中的pc1发送数据帧给pc2,经过交换机时,交换机会在内部mac地址表中查找数据帧中的目标mac地址,...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 1,970
精华内容 788
关键字:

mac泛洪攻击

友情链接: 24code.rar