网络安全实训课02MAC泛洪攻击

网络安全实训课02

数据链路层实验二:MAC泛洪攻击

一、搭建实验拓扑

交换机选择S3700, 客户端选择client 服务端选择server
连接一朵云 云的配置,主要是绑定UDP接口和VM的网卡
如图
用Copper连接线连接并启动
如图

二、配置client和server

client的IP配置为192.168.1.10 /24 保存
如图
server的IP配置为192.168.1.11 /24 保存 指定根目录,保存
如图
如图
测试连通性 OK
如图

三、KALI的IP配置为192.168.1.12

双击云进行设置,增加一个UDP
如图
增加一个VM的端口,出端口编号为2,双向通道并增加
如图
云连接交换机
如图
用虚拟机启动kali,并在左上角右击设置
如图
选择网络适配器为仅主机模式(与前面选择的VMnet1保持一致)
如图
点击右上角设置按钮
如图
选择网络-有线-右边的设置的按钮
如图
选择IPv4手动配置IP地址为192.168.1.12,子网掩码为255.255.255.0
如图
如图关闭网络再重启
在这里插入图片描述
在这里插入图片描述
启动终端ping 192.168.1.11 (Ctrl+C终止操作)
如图

四、清空交换机CAM表

不再赘述,详见网络安全实训课01

五、在3接口上开启抓包

在这里插入图片描述

六、进入kali

输入macof回车,填满交换机的CAM表,持续攻击1分钟左右
在这里插入图片描述

七、进入交换机命令模式

display mac-address
这里我们可以看到交换机CAM表被填满了无规律的MAC地址
在这里插入图片描述

八、双击客户端

服务器地址192.168.1.11
类型选择Auto check
用户名和密码默认
登录,然后登出
如图

九、查看抓包信息

我们截取登录信息,右键追踪TCP流
在这里插入图片描述
我们获取了登录名和密码
在这里插入图片描述

发布了19 篇原创文章 · 获赞 1 · 访问量 508

猜你喜欢

转载自blog.csdn.net/Xunuannuan/article/details/103826382