防火墙攻击实验 | MAC泛洪攻击

每天一个入狱小技巧!!!

MAC泛洪攻击的利用原理

  • 交换机的MAC自动学习机制
  • MAC表的存储数目限制
  • 交换机的转发机制

实验所需的设备

  • eNSP
  • VMware

具体步骤

  1. 在eNSP中配置交换机S3700、Client、Server和一个Cloud

防火墙攻击实验 | MAC泛洪攻击

  1. 配置Client和Server的IP地址,网关,子网掩码

防火墙攻击实验 | MAC泛洪攻击

防火墙攻击实验 | MAC泛洪攻击

  1. 配置完,测试一下,看能不能ping通

防火墙攻击实验 | MAC泛洪攻击

  1. 配置交换机
  • system-view进入配置模式

防火墙攻击实验 | MAC泛洪攻击

  • display mac-address 查看mac地址表

防火墙攻击实验 | MAC泛洪攻击

  • 测试完记得删除mac地址表中的数据,否则我们后面的抓包就不会抓到数据

防火墙攻击实验 | MAC泛洪攻击

  1. 开启虚拟机kali
  • 网络适配器选择仅主机模式,表示VMware1网卡

防火墙攻击实验 | MAC泛洪攻击

  • 进入有线设置

防火墙攻击实验 | MAC泛洪攻击

  • 配置kali的IP地址,要求与Client的网段一致

防火墙攻击实验 | MAC泛洪攻击

  • 配置完记得要重新开启一下网络

防火墙攻击实验 | MAC泛洪攻击
6. 开启kali的命令窗口,输入:macof

  • 开始攻击

防火墙攻击实验 | MAC泛洪攻击

  • 攻击的同时,我们要开启Wireshark进行抓包查看

防火墙攻击实验 | MAC泛洪攻击

  1. 回到eNSP中,给Server开启服务器,可以与Client之间出输数据

防火墙攻击实验 | MAC泛洪攻击

  • 进行多次的登录登出操作

防火墙攻击实验 | MAC泛洪攻击

  1. 这时我们再回到虚拟机上,查看抓包信息,发现其中有FTP的数据

防火墙攻击实验 | MAC泛洪攻击

  • 选取追踪流-TCP流

防火墙攻击实验 | MAC泛洪攻击

  • 最后就成功看到我们想要的数据了

防火墙攻击实验 | MAC泛洪攻击

  • 师傅领进门,判刑靠个人
  • 仅在实验环境下进行攻击,切勿随意使用!!!

相关文章: