局域网MAC泛洪攻击.pptxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
局域网安全实战教程曲广平烟台职业学院网络基础理论知识Wireshark的使用DCRS6200交换机的基本配置MAC泛洪攻击DHCP攻击ARP欺骗攻击Spanning Tree协议安全攻防MAC泛洪攻击1. 交换机工作原理交换机的工作方式交换机的工作核心:端口/MAC地址映射表,执行“show mac-address-table”命令边可以查看到MAC地址表。交换机收到数据帧,就去地址表里查找与数据帧的目的MAC地址相对应的端口。如果找到,就将数据帧直接转发到相应端口。如果找不到,就以广播的方式将数据帧向除了源端口以外的其它所有端口转发。MAC地址表的建立交换机启动时MAC地址表是空白的,当某台主机发送数据帧到相应端口后,交换机就将数据帧里的源MAC地址与该端口的对应关系记录在地址表里。只要网络中的每台主机都发送了数据,在地址表中便会记录下所有主机MAC地址与端口的对应关系。MAC地址表的维护地址表建好之后,其中的记录仍然要被不断更新。交换机每收到一个数据帧,都要去检查该端口所对应的源MAC是否发生了变化。若没变化,则重置该条记录的自动老化时间(通常为300秒)。若有变化,则为该端口增加一条新的记录。MAC地址表的容量交换机每个端口可能会对应多个MAC地址,比如交换机之间的级联。地址表的容量是有限的。执行“show mac-address-table count”命令可以查看地址表中已经记录的地址数目,以及最大容量。正常的网络通信正常情况下,在主机C能否捕获到主机A和B之间的通信?主机C 10.39.1.1110.39.1.1010.39.1.5主机A主机B正常的网络通信正常情况下,在主机C能否捕获到主机A和B之间的通信?目标服务器 192.168.2.1目标主机 192.168.2.100Kali Linux MAC泛洪攻击2. MAC泛洪攻击攻击原理攻击者通过工具产生大量的数据帧,这些数据帧中的源MAC地址都是伪造的,并且不断变化。交换机地址表将在短时间内被填满,此时交换机不再学习MAC地址,对于新接收到的数据帧,如果在MAC地址表中找不到相对应的端口,将直接广播出去。攻击者在自己的主机上就可以监听到网络中的所有流量。攻击实施利用Kali中的MAC泛洪工具macof实施攻击。在交换机上执行“show mac-address-table count”命令,查看地址表的情况。Wireshark建议设置捕获过滤器,只抓取特定主机发出和接收的数据包。MAC泛洪攻击3. Port-Security防范MAC泛洪Port-Security(端口安全性)通过该技术可以限制端口上所允许的有效MAC地址的数量。如果MAC地址个数超过最大值,就会发生安全违规。安全违规后交换机将采取的动作关闭(shutdown):安全违规将造成端口变为错误禁用(error-disabled)状态,并关闭端口LED。此模式为默认模式。保护(protect):数据帧将被丢弃。限制(restrict):与保护模式基本相同,区别是在此模式下除了将数据帧丢弃之外,还会发出SNMP消息,并记录日志等。配置Port-SecurityDCRS_A# clear mac-address-table dynamic //清除之前地址表中的记录DCRS_A(config)#mac-address-learning cpu-control //打开CPU控制学习DCRS_A(config)#interface ethernet 1/0/14 //在14号端口上启用port-securityDCRS_A(config-if-ethernet1/0/14)#switchport port-security触发安全违规将电脑连接到14端口,ping交换机,此时14端口会记录一个MAC地址。在电脑上开启虚拟机,在虚拟机中再次ping交换机,这时就会发生安全违规,14端口被关闭。执行“show Interface ethernet 1/0/14”命令查看端口信息,可以发现提示“Ethernet 1/0/14 is shutdown by port security”。Port-Security的其它配置更改有效MAC地址的数目DCRS_A(config-if-ethernet1/0/14)#switchport port-security maximum 2更改安全违规后的动作DCRS_A(config-if-ethernet1/0/14)#switchport port-security violation protect 查看安全端口学习到的MAC地址show port-security address 查看安全端口的状态 show port-sec

文档评论(0)

寻找是恶 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档