数据链路层-mac洪流(macof)

本文介绍了利用kali、macof、wireshark和ensp工具模拟MAC洪流攻击,通过CAM表溢出来阻断内网服务器的正常通信。详细步骤包括环境配置、攻击实施和防御手段,如静态MAC地址绑定。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

目录

0x0a 工具:kali+macof+wireshark+ensp

0x0b 原理:CAM表溢出

0x0c 模拟环境配置

0x01 ensp(huawei)配置网络架构

0x02 kali网卡配置

0x03 kali安装macof

0x04ensp配置

0x05 Cloud双向通道(与kali 11网段保持一致)

 0x06 pc机(c段11网段与kali Cloud配置一样)

 0x0d mac洪流攻击

0x01.查看11网段网卡

         0x02.选择11网段网卡eth1攻击

0x03.kali攻击

0x04.LSW交换机查看display mac-address

0x05.再次两个pc进行ping操作(不稳定或者timeout)

0x06.wireshark抓包分析(数据包有246067个 相当于LSW中记录了MAC数目 ——>溢出)

0x0e 实战意义:阻断内网服务器正常网络通信

0x0f 防御手段:静态MAC地址绑定

详情 想要学习更多 尽情提问 “又懒有菜” 师傅


0x0a 工具:kali+macof+wireshark+ensp

0x0b 原理:CAM表溢出

CAM是交换机记录MAC访问的数据表  基本上为2k,4k,8k,32k大小

如果大量的MAC被记录在CAM表中  就会存在溢出 正常的访问(ping)也可能超时

0x0c 模拟环境配置

0x01 ensp(huawei)配置网络架构

0x02 kali网卡配置

0x03 kali安装macof

macofDsniff套装工具集的成员,主要用于在具有MAC地址的本地网络上泛洪交换机。

这样做的原因是交换机调节其端口之间的数据流。它主动监视(缓存)每个端口上的MAC地址,这有助于它仅将数据传递到其预期目标。这是交换机和集线器之间的主要区别。集线器没有映射,因此将线路数据广播到设备上的每个端口。除了预期的网卡外,所有网卡通常都会拒绝这些数据。但是,在集线器网络中,通过将网卡置于混杂模式,很容易实现嗅探数据。这允许该设备简单地收集通过集线器网络的所有数据。

虽然这对黑客来说很好,但大多数网络使用交换机,这固有地限制了这种活动。macof可以使用随机MAC地址泛洪交换机。这称为MAC泛滥。这会填写交换机的CAM表,因此无法保存新的MAC地址,并且交换机开始将所有数据包发送到所有端口,因此它开始充当集线器,因此我们可以监控通过它的所有流量。

就是搞个mac flooding,交换机(LSW)的MAC表爆表,就无法学习地址,所有的单播流量也会进行flooding,这样就比较方便进行嗅探。

安装&使用

sudo apt install dsniff

0x04ensp配置

0x05 Cloud双向通道(与kali 11网段保持一致)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值