MAC地址泛洪攻击以及防御措施

一、MAC地址泛洪攻击的原理

       由于交换机的帧交换表的大小是有限的,我们采用对交换机发送大量的IP-MAC的信息去占满交换机的帧交换表,这样在两台主机通信时信息就会溢出来,从而可以被监听到内容。

二、攻击流程

实验准备:

我们使用client1和server1来模拟服务器和客户端,用LSW1来模拟交换机,使用cloud1来模拟攻击方,发送大量的数据来攻占交换机的帧交换表,已达到截取通话内容的目的

1、在ensp中布置如下拓扑图:

2、对网络设备进行配置

(1)client1:

         IP:192.168.1.1

         客户端信息:服务器地址为server1的IP地址,用户名和服务器自行设置

(2)server1:

        IP:192.168.1.2

        服务器信息选择ftpserver ,路径任意

(3)cloud1:

cloud是用来模拟攻击方的,我们采用kail作为攻击方,因此在网卡方面选择和kali一样的VM8虚拟网卡。

将默认的UDP网卡进行添加,在选择VM8网卡进行添加。

端口映射设置处的出端口设置改为2,打开双向通道进行添加

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值