1、實驗目的:網絡
經過實戰深刻理解mac地址泛洪攻擊的原理。工具
2、實驗原理:學習
交換機中有一張很是重要的表,叫作mac表,這個表是一個硬件組成的表,主要是完成快速轉發。mac表有大小限制,不一樣的交換機的mac表的大小都有不一樣,越是高端的交換機的表空間越大,可是做爲接入交換機,表空間基本都在8K左右。交換機的一個原理是會自動學習並記錄mac地址。而攻擊者就利用交換機的mac地址學習機制,不斷的進行mac地址刷新,迅速填滿交換機的mac地址表,以致崩潰,使交換機不得不使用廣播發包,從而獲取其餘人的報文信息。測試
3、實驗環境和工具:spa
名稱3d |
系統blog |
Ip地址table |
Mac地址登錄 |
ftp原理 |
Windows7 |
172.18.12.94 |
00-0C-29-6C-AA-A4 |
客戶機 |
Kali2.0 |
172.18.12.202 |
00:0c:29:93:0c:35 |
中間人 |
Kali2.0 |
172.18.12.183 |
00:0c:29:80:bf:52 |
工具:FileZilla_Server和Macof
4、實驗拓撲圖
5、實驗步驟:
步驟一:測試網絡的連通性
在中間人主機上ping 客戶機和FTP
步驟二:測試FTP是否正常
步驟三:macof開始進行mac地址泛洪
同時開啓多個macof,短期內把mac地址表打滿。
步驟四:在中間人開啓抓包模式
步驟五:客戶機正常登錄ftp
步驟六:抓包結果
從抓包結果可看出客戶機登陸ftp的帳號爲admin密碼是123456。