[第一部分]计算机网络基础第4次作业

MAC地址泛洪攻击总结
原理:
由于交换机是基于MAC地址转发信息数据,
并且其内部存有一张MAC地址列表,
但因为MAC地址列表容量有限,
超出容量上限后最初保存的MAC地址数据会被挤出,
新的MAC地址将会被写入。

hackers可以利用交换机这个工作机制,
使用软件kali,
向目标交换机不断发送数据,
致使交换机MAC地址列表短时间内不断刷新写入新的MAC地址,
直到原有MAC地址完全被挤出。

由于此前用户远程访问ftp服务器的MAC地址已经从MAC地址列表移除,
此时如果再次通过目标交换机远程访问ftp服务器,
交换机在接收到数据帧之后不得不通过广播的方式寻找ftp服务器的IP地址(?),
这时hackers可以通过wireshark软件抓取到交换机广播发出的IP地址包(?),
因为广播发送的信息为明文未加密信息,
所以hackers通过抓取到的IP地址包可以获取到用户登录ftp服务器的用户名以及密码。

致此MAC地址泛洪攻击完成。


总结:
虽然此次试验属于最基础的网络攻击试验,
但还是要说:叼啊!:D

猜你喜欢

转载自blog.csdn.net/m0_49894234/article/details/107904374