mac泛洪攻击

作者: const27 分类: All,无线安全 发布时间: 2020-06-03 12:41

交换机链接的网路中的信息获取

交换机:

交换机,只能做有线链接,所以拿这个是不能用作wifi的。
交换机的作用是转发局域网内两台机器之间的互相的请求(有线连接的机器)。

交换机具体传输数据帧的过程:

假设主机A第一次向主机B发送数据
主机A向交换机发起一个源mac地址为自己,目标mac地址为主机B的数据帧
交换机收到后,将源mac地址和其对应接口记录到mac地址表中(mac地址表与arp缓存表有区别)
交换机在自己的mac地址表中检查是否有目标mac的信息,如果有则向目标mac接口转发数据帧,如果没有,就会向所以非数据来源接口的接口广播该数据帧(mac泛洪攻击原理)
局域网内主机都收到了此数据帧,但只有主机B会响应该数据帧并且回应,回应信息里注明主机B的mac地址以便记录到mac地址表,其他主机都不会有反应。
交换机接收到主机B的回应后,会记录其mac 接口的映射关系,以后AB通信时会调用mac地址表中的记录,实现单播

mac表与arp缓存表的区别

mac表记录在交换机中,用于记录接口 mac地址的对应关系
arp缓存表记录在本机中,用于记录IP mac地址的对应关系

mac泛洪攻击:

交换机mac表的学习机制:

mac表一般都是有大小限制的,一旦mac表满了,其他mac地址就加不进来了。
一旦其他mac地址加不进来了,那么mac表就无法进一步学习,之后的所有请求都会被广播到局域网,实现泛洪。
mac表是有老化机制的,若交换机与某台主机长时间未通信,交换机就会把该主机的mac地址删除,等下一次通信时再学习。

泛洪攻击原理:

泛洪攻击的目的是获取主机之间的通信数据,要达到这个目的则需要强迫交换机把接收到的数据帧统统广播出来。泛洪攻击原理则是向交换机发送大量未知mac地址让交换机不停学习,把mac表充满,这样正常主机mac地址老化后就无法再添加到mac地址表中,以后的所有通信数据都会被广播出来

使用kali上的macof来进行泛洪攻击

目前有三台机器
image
我们试着截获物理机登录ftp服务器时的账户与密码
先使用命令macof,让交换机的mac表被占满
仅输入macof即可
image
输入tcpdump -nn -X -i eth0 tcp port 21开始抓包(建议不用wireshark,是因为同一时间macof命令发出的数据包太多了,用wireshark会巨卡)
image

等一段时间(等mac表被占满)后物理机尝试登录ftp服务器
image
顺利截获ftp登录账号和密码
image
——————-再来一波http包截取———————
同样的步骤,tcpdump改一下命令 tcpdump -nn -X src net 192.168.31.120 and dst net 192.168.31.88 //抓win7虚拟机发给物理机的包 发包
image
在kali上看看,成功截获
image

mac泛洪攻击的局限性:

只能在局域网内攻击另一个局域网内机器.
且攻击目标必须和自己用交换机有线连接起来
也就是说你的电脑发起mac泛洪是攻击不到你的手机的。

如果觉得我的文章对您有用,请随意打赏。您的支持将鼓励我继续创作!

Leave a Reply

Your email address will not be published. Required fields are marked *

标签云