分分鐘學會系列:mac地址泛洪攻擊實驗

1、實驗目的:網絡

    經過實戰深刻理解mac地址泛洪攻擊的原理。工具

2、實驗原理:學習

    交換機中有一張很是重要的表,叫作mac表,這個表是一個硬件組成的表,主要是完成快速轉發。mac表有大小限制,不一樣的交換機的mac表的大小都有不一樣,越是高端的交換機的表空間越大,可是做爲接入交換機,表空間基本都在8K左右。交換機的一個原理是會自動學習並記錄mac地址。而攻擊者就利用交換機的mac地址學習機制,不斷的進行mac地址刷新,迅速填滿交換機的mac地址表,以致崩潰,使交換機不得不使用廣播發包,從而獲取其餘人的報文信息。測試

3、實驗環境和工具:spa

名稱3d

系統blog

Ip地址table

Mac地址登錄

ftp原理

Windows7

172.18.12.94

00-0C-29-6C-AA-A4

客戶機

Kali2.0

172.18.12.202

00:0c:29:93:0c:35

中間人

Kali2.0

172.18.12.183

00:0c:29:80:bf:52

 

    工具:FileZilla_ServerMacof

4、實驗拓撲圖

5、實驗步驟:

  步驟一:測試網絡的連通性

    在中間人主機上ping 客戶機和FTP

     

  步驟二:測試FTP是否正常

     

  步驟三:macof開始進行mac地址泛洪

    同時開啓多個macof,短期內把mac地址表打滿。

    

  步驟四:在中間人開啓抓包模式

     

  步驟五:客戶機正常登錄ftp

     

  步驟六:抓包結果

     

 

  從抓包結果可看出客戶機登陸ftp的帳號爲admin密碼是123456。

相關文章
相關標籤/搜索