网络安全理论课02数据链路层
PPT下载
封装成帧-以太网、Ethernet2、802.3、802.11、PPP
差错检测-靠帧尾检测差错
可靠传输
CSMA/CD载波监听、多路检测:边听边发、冲突停发、随即延迟等待
交换机的CAM表:收到数据,解封装到二层,学习源MAC地址到相应的接口下根据目标MAC地址转发
- 1、 数据链路层实验1:PC1——PC2(详见网络安全实训课01)
- a) PC1产生数据包并且封装
应用ping数据 传输层 网络层(源IP1.1 目标1.2) 数据链路层(源MAC 目标MAC) - b) 交换机的CAM表容量是有限的
- c) 交换机的CAM表中,一个接口下可以对应多个MAC地址,一个MAC地址不允许对应多个接口
- d) 交换机收到一个未知的单播帧,他会把这个数据复制,向所有接口转发
- i. 打开ENSP,搭建实验拓扑,选择交换机S3700,PC选择默认,Copper连接,启动
- ii. 配置PC,地址分别为192.168.1.x,子网掩码为255.255.255.0
- iii. 观察验证交换机的CAM表
- iv. 用ping PC2(命令行)
- v. 双击S3700,输入SY(进入交换机的全局配置模式)由<>变为[]
- vi. 查看交换机的命令表,display mac-address回车,看到两台PC的MAC地址和对应接口的关系
- vii. 在PC3抓包,查看数据,右键PC3,点击数据抓包,选择接口,用PC1pingPC2,查看抓包结果
- viii. 清空交换机CAM表,再次查看抓包结果
- ix. 双击S3700,进入命令行,输入SY
- x. 输入命令undo mac-address(清空CAM表)display mac-address查看清空结果
- xi. PC1再次ping PC2,查看抓包结果,发现抓到了PC1发给PC2的数据包
- a) PC1产生数据包并且封装
- 2、 数据链路层实验2:MAC泛洪攻击(详见网络安全实训课02)
- a) 搭建实验拓扑
- i. 交换机选择S3700, 客户端选择client 服务端选择server
- ii. 连接一朵云 云的配置,主要是绑定UDP接口和VM的网卡
- iii. 设备线路连接
- b) 配置client和server
- i. client的IP配置为192.168.1.10 /24 保存
- ii. server的IP配置为192.168.1.11 /24 保存 指定根目录,保存
- iii. 测试连通性 OK
- iv. KALI的IP配置为192.168.1.12
- v. 测试连通性 OK
- c) 客户端连接服务端信息窃取
- i. 先查看交换机的CAM表,确保CAM为空 SY DISPLAY MAC-ADDRESS UNDO MAC -ADDRESS
- ii. 在3接口上开启抓包
- iii. 在kali上启动攻击,终端中输入命令macof 等待1min左右
- iv. 在客户端上登录服务器
- v. 再查看抓包信息, 在抓取的数据包中选择FTP数据,右键 追踪数据流TCP,还原用户名和密码。
- a) 搭建实验拓扑