网络安全理论课02数据链路层

PPT下载
封装成帧-以太网、Ethernet2、802.3、802.11、PPP
在这里插入图片描述
差错检测-靠帧尾检测差错
可靠传输
在这里插入图片描述
CSMA/CD载波监听、多路检测:边听边发、冲突停发、随即延迟等待
交换机的CAM表:收到数据,解封装到二层,学习源MAC地址到相应的接口下根据目标MAC地址转发

  • 1、 数据链路层实验1:PC1——PC2(详见网络安全实训课01)
    • a) PC1产生数据包并且封装
      应用ping数据 传输层 网络层(源IP1.1 目标1.2) 数据链路层(源MAC 目标MAC)
    • b) 交换机的CAM表容量是有限的
    • c) 交换机的CAM表中,一个接口下可以对应多个MAC地址,一个MAC地址不允许对应多个接口
    • d) 交换机收到一个未知的单播帧,他会把这个数据复制,向所有接口转发
      • i. 打开ENSP,搭建实验拓扑,选择交换机S3700,PC选择默认,Copper连接,启动
      • ii. 配置PC,地址分别为192.168.1.x,子网掩码为255.255.255.0
      • iii. 观察验证交换机的CAM表
      • iv. 用ping PC2(命令行)
      • v. 双击S3700,输入SY(进入交换机的全局配置模式)由<>变为[]
      • vi. 查看交换机的命令表,display mac-address回车,看到两台PC的MAC地址和对应接口的关系
      • vii. 在PC3抓包,查看数据,右键PC3,点击数据抓包,选择接口,用PC1pingPC2,查看抓包结果
      • viii. 清空交换机CAM表,再次查看抓包结果
      • ix. 双击S3700,进入命令行,输入SY
      • x. 输入命令undo mac-address(清空CAM表)display mac-address查看清空结果
      • xi. PC1再次ping PC2,查看抓包结果,发现抓到了PC1发给PC2的数据包
  • 2、 数据链路层实验2:MAC泛洪攻击(详见网络安全实训课02)
    • a) 搭建实验拓扑
      • i. 交换机选择S3700, 客户端选择client 服务端选择server
      • ii. 连接一朵云 云的配置,主要是绑定UDP接口和VM的网卡
      • iii. 设备线路连接
    • b) 配置client和server
      • i. client的IP配置为192.168.1.10 /24 保存
      • ii. server的IP配置为192.168.1.11 /24 保存 指定根目录,保存
      • iii. 测试连通性 OK
      • iv. KALI的IP配置为192.168.1.12
      • v. 测试连通性 OK
    • c) 客户端连接服务端信息窃取
      • i. 先查看交换机的CAM表,确保CAM为空 SY DISPLAY MAC-ADDRESS UNDO MAC -ADDRESS
      • ii. 在3接口上开启抓包
      • iii. 在kali上启动攻击,终端中输入命令macof 等待1min左右
      • iv. 在客户端上登录服务器
      • v. 再查看抓包信息, 在抓取的数据包中选择FTP数据,右键 追踪数据流TCP,还原用户名和密码。
发布了19 篇原创文章 · 获赞 1 · 访问量 502

猜你喜欢

转载自blog.csdn.net/Xunuannuan/article/details/103846460
今日推荐