MAC泛洪学习记录


一、前言

4月19日泛洪攻击
实验器材:eNSP Kali虚拟机


二、MAC泛洪原理

交换机在收到数据帧时,会对数据进行解封装,查看数据链路层的MAC地址,并查找自己的MAC地址表;
1. 当MAC地址表为空时:
根据交换机的学习机制,会将源MAC地址与端口关联,并对进行广播,寻求目标MAC地址设备的回应,目标MAC地址的设备收到广播后会进行回应,将自己的MAC地址回应给交换机,交换机将目标MAC地址和端口关联存入MAC地址表中;对于非此目标MAC地址的设备则不会回应。

2. 当MAC地址表内有收发双方的MAC地址与端口对应信息广播出去。

攻击者正是利用MAC地址不会对数据进行甄别,一律接收的机制,在短时间内发送大量无效MAC地址,将MAC地址表堆满,从而接收后来因表满而被广播的数据。


三、实验步骤

1.搭建拓扑

在eNSP中搭建如下拓扑:
MAC泛洪学习记录
Cloud的配置(Cloud需要配置完成才能连接):
MAC泛洪学习记录
Client配置:
MAC泛洪学习记录
Server1配置:
MAC泛洪学习记录
Kali配置:
MAC泛洪学习记录

2.清空CAM表

打开终端,输入sy进入系统视图
输入display mac-address查看mac地址表
MAC泛洪学习记录
输入undo mac-adress清空mac地址表
MAC泛洪学习记录
注意:
若在没有进入系统视图的情况下,undo mac-address将指令无法识别

3.开始攻击

在Kali中打开wireshark,选择eth0网卡,准备进行数据追踪
MAC泛洪学习记录

在Kali终端中输入macof开始攻击
约30s后Ctrl+C停止攻击(时间越久电脑约卡顿)
停止后在wireshark中右键选择数据流——TCP流查找到被发送的数据:
MAC泛洪学习记录
此时可以还原用户名和密码,意味着用户发送的数据被我们追踪到


四、其他

交换机建议选择S3700,S5700会因为MAC地址表内存更大而可能搞坏自己的电脑。
待补充······


五、总结

MAC泛洪攻击实验是在下第一个网络安全实验,第一次接触网络协议,第一次尝试深入了解交换机,MAC地址,OSI七层模型,谨以此文记录实验过程,防止自己以后重复失败白学了。
深切的感受到想要成为一个合格的网络工程师或者渗透测试工程师还有很长的路要走,还有一箩筐的知识需要学习,希望自己能保持谦逊,坚持努力不拖延,多多学习,愿自己一年半以后能如愿上岸。
啧。## 标题

版权声明:玥玥 发表于 2021-04-24 0:03:11。
转载请注明:MAC泛洪学习记录 | 女黑客导航