一、MAC地址泛洪攻击的原理
由于交换机的帧交换表的大小是有限的,我们采用对交换机发送大量的IP-MAC的信息去占满交换机的帧交换表,这样在两台主机通信时信息就会溢出来,从而可以被监听到内容。
二、攻击流程
实验准备:
我们使用client1和server1来模拟服务器和客户端,用LSW1来模拟交换机,使用cloud1来模拟攻击方,发送大量的数据来攻占交换机的帧交换表,已达到截取通话内容的目的
1、在ensp中布置如下拓扑图:
2、对网络设备进行配置
(1)client1:
IP:192.168.1.1
客户端信息:服务器地址为server1的IP地址,用户名和服务器自行设置
(2)server1:
IP:192.168.1.2
服务器信息选择ftpserver ,路径任意
(3)cloud1:
cloud是用来模拟攻击方的,我们采用kail作为攻击方,因此在网卡方面选择和kali一样的VM8虚拟网卡。
将默认的UDP网卡进行添加,在选择VM8网卡进行添加。
端口映射设置处的出端口设置改为2,打开双向通道进行添加