协议栈安全--MAC洪范攻击

一、攻击原理

原理:黑客主机,冒名正常主机,给交换机发送大量带有不同MAC地址的的垃圾数据帧,导致填满交换机mac地址表,使得正常的数据帧无法转发(实现单播通讯),只能洪范处理,这就使得黑客可以嗅探到该主机的数据帧,导致所发送的数据被泄露、监听。

二、实验过程

1、实验拓扑

在这里插入图片描述

2、实验环境

攻击机:kali–macof
靶机:PC2
监听机:kali–macof

3、攻击

#安装 macof
kali@kali:~$ sudo su root
[sudo] kali 的密码:
root@kali:/home/kali# sudo apt install dsniff
#使用 macof工具开始发包
root@kali:/home/kali# macof

在这里插入图片描述

4、测试:

PC1 ping PC2
在这里插入图片描述

使用tcpdump工具抓包

root@kali:/home/kali#  tcpdump -i eth0 icmp

可以看到黑客已经嗅探到了,PC1发给PC2的icmp-ping包了,该包已经被交换机做洪范处理了
在这里插入图片描述

三、防御

#开启交换机端口安全措施
[Huawei-GigabitEthernet0/0/3]port-security enable
[Huawei-GigabitEthernet0/0/3]port-security max-mac-num 5  //允许一个接口最大可以绑定5个mac地址
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值