MAC地址泛洪攻击原理与过程

1、MAC地址泛洪攻击原理

(1)交换机转发数据原理

1.交换机收到数据帧的时候,先解封装数据链路层,查看源MAC地址,并且关联自己接收数据的这个接口,把关联MAC地址和接口的信息更新到MAC地址表里面。
2.查看这一层的目标MAC地址,然后查询MAC地址表,根据目标MAC对应的接口将这个数据转发出去。
3.如果MAC地址表是空或丢弃,广播将这个数据帧进行复制,然后向各个接口转发出去。

(2)MAC地址泛洪攻击原理

交换机中有一个非常重要的表,叫做MAC地址表,这个表是硬件组成的表,主要是完成快速转发。但MAC地址表也是有大小限制的,不同的交换机MAC地址表大小也不一样,接入交换机MAC地址表基本在8K左右。当这个表满了的时候,交换机就不能再更新了,也就是不能再为新加进来的设备转发数据了,这时候转发一个数据帧,交换机查不到这个数据帧的对应条目(交换机不知道从哪个口发出去),就会将这个帧复制,进行广播,向所有接口转发出去。广播是以明文发送的信息的。

2、MAC地址泛洪攻击过程

实验环境:
1.一台 FTP服务器
2.一台kali系统(中间人)
3.一台用户 机
三台机器连接同一交换机。
MAC地址泛洪攻击原理与过程

  • 首先打开kali虚拟机看看有么有Macof这个工具,如果没有要将免费的kali源镜像网站添加到sources.list这个文件里面,在文件夹里输入/etc/apt/sources.list进入文件内部,添加源镜像网站。
    MAC地址泛洪攻击原理与过程
    添加完成后就需要下载更新这些源文件,进入终端,输入“sudo apt-get update”更新软件命令。下一步再把系统软件升级和更新,用命令“apt-get dist-upgrade”。升级和更新完成后再安装dsniff套装工具集,这里要用命令“apt-get install dsniff”。这样就安装好了Macof这个工具。

  • 然后在其一台架构FTP服务器,用FileZilla软件,安装好软件后打开,进入主界面后新建用户,输入账户和密码,点击左下角ok保存,然后点击Edit选择Setting或直接点击设置按钮)。选择“Passive mode settings”选项卡,勾选“Use the following IP:”并填写服务器的IP地址,之后点击“OK”保存。然后找左边FTP over这个选项在Key PASS这里输入比较常用的能记住的密码,勾选项都勾上,然后点击OK,实验中要用到的FTP服务器就架构就成功了。

  • 安装好后验证3台机器的连通性。
    MAC地址泛洪攻击原理与过程

  • 一切准备好后,登录kali虚拟机,打开wireshark抓包软件,在终端输入macof命令发起地址攻击,填满交换机MAC地址表。这个时候在用火机电脑上登录FTP服务器,输入账户密码,登录成功后,回到kaili系统关闭地址攻击和wireshark抓包软件。然后在wireshark里面开始分析抓到的包,在筛选框中选择FTP的包,找到满足条件的IP地址。
    MAC地址泛洪攻击原理与过程
    可以看到已近获取了FTP服务器的登录的账户和密码。