网络安全实训课03

数据链路层实验二:MAC泛洪攻击

一、搭建实验拓扑

交换机选择S3700, 客户端选择client 服务端选择server
连接一朵云 云的配置,主要是绑定UDP接口和VM的网卡
网络安全实训课03
用Copper连接线连接并启动
网络安全实训课03

二、配置client和server

client的IP配置为192.168.1.10 /24 保存
网络安全实训课03
server的IP配置为192.168.1.11 /24 保存 指定根目录,保存
网络安全实训课03
网络安全实训课03
测试连通性 OK
网络安全实训课03

三、KALI的IP配置为192.168.1.12

双击云进行设置,增加一个UDP
网络安全实训课03
增加一个VM的端口,出端口编号为2,双向通道并增加
网络安全实训课03
云连接交换机
网络安全实训课03
用虚拟机启动kali,并在左上角右击设置
网络安全实训课03
选择网络适配器为仅主机模式(与前面选择的VMnet1保持一致)
网络安全实训课03
点击右上角设置按钮
网络安全实训课03
选择网络-有线-右边的设置的按钮
网络安全实训课03
选择IPv4手动配置IP地址为192.168.1.12,子网掩码为255.255.255.0
网络安全实训课03
如图关闭网络再重启
网络安全实训课03
网络安全实训课03
启动终端ping 192.168.1.11 (Ctrl+C终止操作)
网络安全实训课03

四、清空交换机CAM表

不再赘述,详见网络安全实训课02

五、在3接口上开启抓包

网络安全实训课03

六、进入kali

输入macof回车,填满交换机的CAM表,持续攻击1分钟左右
网络安全实训课03

七、进入交换机命令模式

display mac-address
这里我们可以看到交换机CAM表被填满了无规律的MAC地址
网络安全实训课03

八、双击客户端

服务器地址192.168.1.11
类型选择Auto check
用户名和密码默认
登录,然后登出
网络安全实训课03

九、查看抓包信息

我们截取登录信息,右键追踪TCP流
网络安全实训课03
我们获取了登录名和密码
网络安全实训课03

相关文章: