交换机Mac泛洪实验报告
交换机的概述及工作原理
交换机的概述:交换机是一种用于电(光)信号转发的网络设备。它可以为接入交换机的任意两个网络节点提供独享的电信号通路。最常见的交换机是以太网交换机。交换机工作于OSI参考模型的第二层,即数据链路层。交换机拥有一条高带宽的背部总线和内部交换矩阵,在同一时刻可进行多个端口对之间的数据传输。交换机的传输模式有全双工,半双工,全双工/半双工自适应。
2,交换机的工作原理:当交换机收到数据时,它会检查它的目的MAC地址,然后把数据从目的主机所在的接口转发出去。交换机之所以能实现这一功能,是因为交换机内部有一个MAC地址表,MAC地址表记录了网络中所有MAC地址与该交换机各端口的对应信息。某一数据帧需要转发时,交换机根据该数据帧的目的MAC地址来查找MAC地址表,从而得到该地址对应的端口,即知道具有该MAC地址的设备是连接在交换机的哪个端口上,然后交换机把数据帧从该端口转发出去。
交换机根据收到数据帧中的源MAC地址建立该地址同交换机端口的映射,并将其写入MAC地址表中。
交换机将数据帧中的目的MAC地址同已建立的MAC地址表进行比较,以决定由哪个端口进行转发。
如数据帧中的目的MAC地址不在MAC地址表中,则向所有端口转发。这一过程称为泛洪(flood)。
广播帧和组播帧向所有的端口转发。
交换机的存在的弊端
广播风暴
MAC地址表震荡
多帧复制
交换机Mac泛洪攻击
注:以下实验方法均在在ensp和虚拟机kali上共同进行完成为例。
方法一:macof进行mac泛洪攻击
打开kali终端下载并安装好macof。
命令如下:sudo apt install dsniff
在华为ensp上搭建实验所需的拓扑图(如下图所示)
配置Cloud云,建立起Kali和ensp互通(如下图所示)
4,pc机与虚拟主机kali之间相互ping通,证明二者已经能够相互通信。
5,使用macof对eth0进行泛洪攻击(命令为 macof -i eth0)
效果图如下:
对目标网络Mac地址进行泛洪
在ensp拓扑图中的交换机(s3700),通过display mac-address 命令,进行对比查看是否有大量不知明的Mac地址。
1,未对其进行泛洪前的mac地址表。
2,泛洪后的mac地址表
由mac地址表对比后,得出结果泛洪成功。
方法二:用python脚本进行Mac泛洪攻击。
在渗透主机(kali)python解释器中导入Scapy库,
输入From scapy.all import *。
建一个python文本(mac.py)
在这个mac.py的文件里写一个泛洪的脚本
运行这个脚本文件,对其进行泛洪。
查看mac地址表显示泛洪成功
四,防泛洪的措施
交换机命令解析:
port default vlan 200#将组里所有接口默认VLAN改为VLAN200
port-security enable#将组里所有端口安全打开
port-security mac-address sticky #将组里所有MAC都设置为粘连(类似绑定)
port-security max-mac-num 10#一个端口最大MAC数量为10个。
port-security protect-action protect#设置为如果违反端口安全则丢包
port-security protect-action restrict #设置为如果违反端口安全则向交换机发送日志并丢包
port-security protect-action shutdown #设置为如果违反端口安全则向交换机发送日志,丢包并将端口shutdown
需要管理员重新开启,Kali再次进行macof攻击:
查看mac地址表,显示防泛洪机制成功运作。
文章来源:https://www.toymoban.com/news/detail-670292.html
文章来源地址https://www.toymoban.com/news/detail-670292.html
到了这里,关于交换机Mac泛洪实验以及应对措施的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!