MAC泛洪攻击实现简略版

一、环境搭建

     操作系统类型       IP地址         攻防环境中身份

主机A     win10         192.168.0.101                 服务器

主机B     win10         192.168.0.110                 客户机

主机C      kali linux    192.168.0.108                 攻击机



二、实现步骤

1、主机C(攻击机)的IP查询和ARP表查询:


主机A(服务机)的IP查询和ARP表查询:


主机B(客户机)的IP查询和ARP表查询:



2、攻击机ping通其他两个主机(主机B和主机A)。


3、wireshark初始捕获页面。

4、客户机登录服务机并与服务机通信

5、Macof泛洪攻击


6、wireshark抓取结果,192.168.0.110黄色部分客户端通信请求发出不得不广播,粉色部分192.168.0.1也是不得不广播,VMWARE_3a:6a:78是什么比较好奇,后面查了一下资料。

7、把虚拟机设为混杂模式,


8、重新捕捉。


9、关于虚拟机桥接模式的思考,提出疑问,上图中的VMWARE_3a:6a:78是不是就是这个虚拟交换机呀?

10、个人更倾向用host-only模式,以后改过来。




MAC系统下进行泛洪攻击模拟实验,可参考通用的泛洪攻击实验原理和部分步骤,因为MAC系统属于类Unix系统,在命令使用上有一定通用性。 泛洪攻击利用了交换机的MAC学习机制、MAC表项的数据限制和交换机的转发机制。原理是击机向交换机发送多个不同MAC地址的数据包,交换机的MAC学习机制会学习收集到的MAC地址MAC地址表满了之后,交换机发数据会以广播的形式,从而也将数据发送给了击机[^2]。 ### 实验准备 - **工具**:可使用类似在Kali系统中常用的`macof`工具,MAC系统可通过Homebrew等包管理工具来安装支持泛洪攻击模拟的工具。如果没有`macof`,可考虑使用支持网络数据包伪造和发送的工具。 - **网络环境**:需要搭建网络拓扑,例如使用模拟器(如果有支持MAC系统的模拟器)或真实的网络设备。包含交换机、终端(如Client和Server)等。给Client和Server配置IP地址、子网掩码、网关,如Client的ip为192.168.133.10,子网掩码为255.255.255.0,网关为192.168.133.254;Server的ip为192.168.133.20,子网掩码为255.255.255.0,网关为192.168.133.254 ,并测试连通性,可在Server上ping Client的IP地址 [^2]。 ### 实验步骤 1. **看交换机初始MAC地址表**:在进行击前,看交换机的MAC地址表,此时地址数量较少。 2. **配置MAC系统网络**:将MAC系统的网络连接设置为合适的模式,类似Kali的仅主机模式(使用特定网卡)。 3. **发起泛洪攻击**:如果安装了`macof`工具,可在终端输入`macof`命令开始进行泛洪攻击。若使用其他工具,按照其使用说明进行大量伪造MAC地址数据包的发送。 4. **验证击结果**:再次看交换机的MAC地址表,若表中有很多地址,证明泛洪攻击成功。 ### 泛洪攻击的预防 - 配置静态MAC转发表,这样可以固定MAC地址和端口的绑定,防止伪造MAC地址的数据包影响正常转发。 - 配置端口的MAC学习数目限制,限制每个端口可学习的MAC地址数量,避免MAC表被大量伪造地址填满 [^2]。 ### 代码示例(假设使用macof) ```bash # 若macof未安装,可参考使用包管理工具安装 # 发起泛洪攻击 macof ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值