防火墙攻击实验 | MAC泛洪攻击

  • Post author:
  • Post category:其他




防火墙攻击实验 | MAC泛洪攻击



每天一个入狱小技巧!!!

MAC泛洪攻击的利用原理

  • 交换机的MAC自动学习机制
  • MAC表的存储数目限制
  • 交换机的转发机制

实验所需的设备

  • eNSP
  • VMware

具体步骤

  1. 在eNSP中配置交换机S3700、Client、Server和一个Cloud

在这里插入图片描述

  1. 配置Client和Server的IP地址,网关,子网掩码

在这里插入图片描述

在这里插入图片描述

  1. 配置完,测试一下,看能不能ping通

在这里插入图片描述

  1. 配置交换机
  • system-view进入配置模式

在这里插入图片描述

  • display mac-address 查看mac地址表

在这里插入图片描述

  • 测试完记得删除mac地址表中的数据,否则我们后面的抓包就不会抓到数据

在这里插入图片描述

  1. 开启虚拟机kali
  • 网络适配器选择仅主机模式,表示VMware1网卡

在这里插入图片描述

  • 进入有线设置

在这里插入图片描述

  • 配置kali的IP地址,要求与Client的网段一致

在这里插入图片描述

  • 配置完记得要重新开启一下网络

在这里插入图片描述

6. 开启kali的命令窗口,输入:macof

  • 开始攻击

在这里插入图片描述

  • 攻击的同时,我们要开启Wireshark进行抓包查看

在这里插入图片描述

  1. 回到eNSP中,给Server开启服务器,可以与Client之间出输数据

在这里插入图片描述

  • 进行多次的登录登出操作

在这里插入图片描述

  1. 这时我们再回到虚拟机上,查看抓包信息,发现其中有FTP的数据

在这里插入图片描述

  • 选取追踪流-TCP流

在这里插入图片描述

  • 最后就成功看到我们想要的数据了

在这里插入图片描述

  • 师傅领进门,判刑靠个人
  • 仅在实验环境下进行攻击,切勿随意使用!!!



版权声明:本文为yu_19980401原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。