Kali Linux —— ensp仿真模拟交换机Mac泛洪攻击

1.交换机的工作原理

1.交换机根据收到数据帧中的源MAC地址建立该地址同交换机端口的映射,并将其写入MAC地址表中。

2.攻击原理

3.实验环境

ENSP+Kali Linux

ENSP实验拓扑:

交换机S5700

终端Client1 设置ip为:192.168.1.1

终端服务器 设置ip为:192.168.1.2

服务器信息配置

文件根目录随意选 ,记得启动

其他设备Cloud

添加UDP、VMnet1

入端口1 出端口2 双向通道 增加

其中两台终端设备模拟环境中正常的通信设备,Cloud用来连接Kali

测试链接

服务器ping 192.168.1.1 五次 成功5

内部已经连通啦,接下来链接kali

kali需要装macof工具(这里就不赘述啦)

kali配置:

还记得刚才在云那里设置的吗VMnet1,所以kali里也链接到VMnet1

kali里右键右边的小方块

编辑连接

手动连接——添加地址(192.168.1.3)子网掩码24 保存!

保存完之后左键这个小方块先断开再重新连接

kali中尝试ping刚才的服务器和终端

都ping通啦,接下来可以开始实验啦

回到ENSP中查看交换机的MAC地址表 display mac-address

还记的一开始的攻击原理吗,地址表中已经存在了终端服务器的MAC地址,此时进行攻击肯定是不成功的,所以要先 手动清空这个表,这也是MAC泛洪攻击的局限性。

ps:这个表不是永远存储,300s后会遗忘,好像叫老化还是啥,我忘了,反正意思就是300s不用地址就会被从地址表中删掉

书归正传,undo mac-address如果报错,就输入sy再输入undo mac-address

删除完了再查看一下

接下来最后一步!开始攻击!

先打开 wireshark选择eth0

然后再kali中输入macof开始攻击

接下来就是快速的弹出一堆代码啦

大约等10s的时间

我们可以在交换机中看一看我们攻击的效果

继续display

可以看到很多很多个Mac地址,都是kali发送的无用的地址

这个时候我们尝试登陆一下

呕吼,连接不上了

这个时候可以停止攻击了,毕竟一直在跑cpu,当然攻击时间一定要够,再尝试登陆,要是表没沾满就登陆就难受了哦

Ctrl+c 停止攻击

停止之后我们再登陆

登陆成功啦

为啥会登陆成功呢,因为交换机把登陆这个数据包复制发给了每一个地址,然后服务器接收到了,但我们的抓包软件也接收到啦,接下来打开抓包

右键TCP直接追踪TCP

姜姜!用户名密码被截取出来啦1和1

至此攻击就结束啦!

经验分享 程序员 微信小程序 职场和发展