目的:①MAC攻击原理及过程;②解决方式
任务一: 使用MACOF对交换机进行泛洪攻击,利用抓包工具获取数据,进而获取FTP服务登录用户和密码的过程。
配置交换机端口安全,阻止攻击机通过其级联端口与交换机通信,防御攻击。

| 攻击机 | 192.168.1.2/24 |
| 客户机 | 192.168.1.1/24 |
| FTP服务器 | 192.168.1.3/24 |
实验步骤:
配置三台设备的IP地址,使用Ping命令进行互相测试是否相通!相通则可以进行下一步骤!
目的:①MAC攻击原理及过程;②解决方式
任务一: 使用MACOF对交换机进行泛洪攻击,利用抓包工具获取数据,进而获取FTP服务登录用户和密码的过程。
配置交换机端口安全,阻止攻击机通过其级联端口与交换机通信,防御攻击。

| 攻击机 | 192.168.1.2/24 |
| 客户机 | 192.168.1.1/24 |
| FTP服务器 | 192.168.1.3/24 |
实验步骤:
配置三台设备的IP地址,使用Ping命令进行互相测试是否相通!相通则可以进行下一步骤!
1814

被折叠的 条评论
为什么被折叠?