通过MAC泛洪实验对MAC的了解

泛洪攻击原理:MAC地址表有一定的大小,当这个表满了的时候,交换机就不能再更新了,攻击者会无限制的对MAC地址表进行输入,当MAC表满的时候,MAC就会从单播变成广播,向所有接口转发出去.攻击者就会获得端口的信息。
实验设备:3台PC机器 一台交换机
PC1 ;模拟正常用户
PC2;在KANI下模拟攻击者
PC3;模拟FTP服务器(设置FTP 用户密码)

通过MAC泛洪实验对MAC的了解
IP地址:
pc1 192.168.1.100 255.255.255.0
PC2 192.168.1.102 255.255.255.0
PC3 192.168.1. 104 255.255.255.0

当普通用户在PC*问FTP服务器时(192.168.1.104)
PC2 在kami上开启TE发起mac攻击 输入macof 大量发送MAC地址
通过MAC泛洪实验对MAC的了解
通过MAC泛洪实验对MAC的了解
然后使用wireshark进行抓包
最后让分析wireshark的包 获取PC3 上FTP的账号密码
通过MAC泛洪实验对MAC的了解
到这里我们就运用了MAC地址泛洪攻击对我们交换机发起了攻击,并且获得了FTP服务器的账号密码。

如何防范:
可以设置交换机端口可以学习5个MAC地址 当超过5个MAC地址后自动停止学习,丢弃后来的MAC地址。
操作如下:在思科模拟器下
通过MAC泛洪实验对MAC的了解

通过MAC泛洪实验对MAC的了解
MAC地址的认知:
MAC地址的长度、表示方法、分配方法及其唯一性
内部mac表都是有大小的