交换机Mac泛洪实验以及应对措施

这篇具有很好参考价值的文章主要介绍了交换机Mac泛洪实验以及应对措施。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

交换机Mac泛洪实验报告

交换机的概述及工作原理

交换机的概述:交换机是一种用于电(光)信号转发的网络设备。它可以为接入交换机的任意两个网络节点提供独享的电信号通路。最常见的交换机是以太网交换机。交换机工作于OSI参考模型的第二层,即数据链路层。交换机拥有一条高带宽的背部总线和内部交换矩阵,在同一时刻可进行多个端口对之间的数据传输。交换机的传输模式有全双工,半双工,全双工/半双工自适应。

2,交换机的工作原理当交换机收到数据时,它会检查它的目的MAC地址,然后把数据从目的主机所在的接口转发出去。交换机之所以能实现这一功能,是因为交换机内部有一个MAC地址表,MAC地址表记录了网络中所有MAC地址与该交换机各端口的对应信息。某一数据帧需要转发时,交换机根据该数据帧的目的MAC地址来查找MAC地址表,从而得到该地址对应的端口,即知道具有该MAC地址的设备是连接在交换机的哪个端口上,然后交换机把数据帧从该端口转发出去。

交换机根据收到数据帧中的源MAC地址建立该地址同交换机端口的映射,并将其写入MAC地址表中。

交换机将数据帧中的目的MAC地址同已建立的MAC地址表进行比较,以决定由哪个端口进行转发。

如数据帧中的目的MAC地址不在MAC地址表中,则向所有端口转发。这一过程称为泛洪(flood)。

广播帧和组播帧向所有的端口转发。

交换机的存在的弊端

广播风暴

MAC地址表震荡

多帧复制

交换机Mac泛洪攻击

注:以下实验方法均在在ensp和虚拟机kali上共同进行完成为例。

方法一:macof进行mac泛洪攻击

打开kali终端下载并安装好macof。

命令如下:sudo apt install dsniff

在华为ensp上搭建实验所需的拓扑图(如下图所示)

如何防范mac地址泛洪,mac泛洪和应对措施,网络安全,网络攻击模型,计算机网络,Powered by 金山文档

配置Cloud云,建立起Kali和ensp互通(如下图所示)

如何防范mac地址泛洪,mac泛洪和应对措施,网络安全,网络攻击模型,计算机网络,Powered by 金山文档

4,pc机与虚拟主机kali之间相互ping通,证明二者已经能够相互通信。

如何防范mac地址泛洪,mac泛洪和应对措施,网络安全,网络攻击模型,计算机网络,Powered by 金山文档
如何防范mac地址泛洪,mac泛洪和应对措施,网络安全,网络攻击模型,计算机网络,Powered by 金山文档

5,使用macof对eth0进行泛洪攻击(命令为 macof -i eth0)

效果图如下:

对目标网络Mac地址进行泛洪

如何防范mac地址泛洪,mac泛洪和应对措施,网络安全,网络攻击模型,计算机网络,Powered by 金山文档

在ensp拓扑图中的交换机(s3700),通过display mac-address 命令,进行对比查看是否有大量不知明的Mac地址

1,未对其进行泛洪前的mac地址表。

如何防范mac地址泛洪,mac泛洪和应对措施,网络安全,网络攻击模型,计算机网络,Powered by 金山文档

2,泛洪后的mac地址表

如何防范mac地址泛洪,mac泛洪和应对措施,网络安全,网络攻击模型,计算机网络,Powered by 金山文档

由mac地址表对比后,得出结果泛洪成功。

方法二:用python脚本进行Mac泛洪攻击。

在渗透主机(kali)python解释器中导入Scapy库,

输入From scapy.all import *。

建一个python文本(mac.py)

在这个mac.py的文件里写一个泛洪的脚本

如何防范mac地址泛洪,mac泛洪和应对措施,网络安全,网络攻击模型,计算机网络,Powered by 金山文档

运行这个脚本文件,对其进行泛洪。

如何防范mac地址泛洪,mac泛洪和应对措施,网络安全,网络攻击模型,计算机网络,Powered by 金山文档

查看mac地址表显示泛洪成功

如何防范mac地址泛洪,mac泛洪和应对措施,网络安全,网络攻击模型,计算机网络,Powered by 金山文档

四,防泛洪的措施

交换机命令解析:

port default vlan 200#将组里所有接口默认VLAN改为VLAN200

port-security enable#将组里所有端口安全打开

port-security mac-address sticky #将组里所有MAC都设置为粘连(类似绑定)

port-security max-mac-num 10#一个端口最大MAC数量为10个。

port-security protect-action protect#设置为如果违反端口安全则丢包

port-security protect-action restrict #设置为如果违反端口安全则向交换机发送日志并丢包

port-security protect-action shutdown #设置为如果违反端口安全则向交换机发送日志,丢包并将端口shutdown

需要管理员重新开启,Kali再次进行macof攻击:

如何防范mac地址泛洪,mac泛洪和应对措施,网络安全,网络攻击模型,计算机网络,Powered by 金山文档

查看mac地址表,显示防泛洪机制成功运作。

如何防范mac地址泛洪,mac泛洪和应对措施,网络安全,网络攻击模型,计算机网络,Powered by 金山文档

文章来源地址https://www.toymoban.com/news/detail-670292.html

到了这里,关于交换机Mac泛洪实验以及应对措施的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 华为交换机查看MAC地址和配置交换机端口的安全

    交换机是基于mac地址表转发数据,并且也可以学到mac地址表,只要PC机在通信的情况下,交换机就可以学到PC机的mac地址,下面测试: 打开ensp拉入两个PC机和一个交换机,用线连接完成后,并且给PC配置IP地址 我们可以先查看一下交换机里面有没有PC机的mac地址 在系统视图下执

    2024年02月04日
    浏览(38)
  • 交换机入门小知识2(MAC地址、交换机如何处理数据帧)

          我们知道交换机可以基于源MAC地址学习,基于目的MAC地址转发,今天我们就来聊一聊什么是MAC地址。 MAC (Media Access Control)地址在网络中唯一标识一个网卡,每个网卡都需要并拥有唯一的一个MAC地址。一块网卡的MAC地址是具有全球唯一性的。        MAC地址是在IEEE

    2024年02月15日
    浏览(17)
  • 配置交换机SSH管理和端口安全——实验2:配置交换机端口安全

    通过本实验可以掌握: 交换机管理地址配置及接口配置。 查看交换机的MAC地址表。 配置静态端口安全、动态端口安全和粘滞端口安全的方法 配置交换机端口安全的实验拓扑如图所示。                                                 配置交换机端口

    2024年04月25日
    浏览(18)
  • 【实验报告】实验三 交换机的配置

    实验三 交换机的配置 第一个实验: 用两台思科2960交换机构建如下拓扑结构的局域网 作业: 1.请同学们参照上诉完成对另外一个交换机的相关配置,也划分初 vlan2、vlan3 和 vlan4 配置完毕后请同学们利用 PC0 ping PC1 看是否能 ping 通,并说明理由。 解: PC0 ping PC1不能ping通,因

    2024年02月02日
    浏览(65)
  • 交换机端口安全实验

    摘要: 本文详细介绍了一个涉及IP配置、802.1X认证和端口隔离的网络实验。该实验旨在演示如何在网络设备上设置这些功能,以提高局域网内的安全性并管理连接。 该实验侧重于配置IP地址,启用端口访问的802.1X认证,创建用于认证的用户,以及实施端口隔离,以防止某些设

    2024年02月10日
    浏览(20)
  • 华为实验基础(1):交换机基础

    1、  根据交换方式划分 : · 存储转发式交换 (Store and Forward) · 直通式交换 (Cut-through) · 碎片过滤式交换 (Fragment Free) 2、  根据交换的协议层划分 : · 第二层交换:根据 MAC 地址进行交换 · 第三层交换:根据网络层地址 (IP 地址)进行交换 · 多层交换:根据第四层端口号或

    2024年02月08日
    浏览(17)
  • 交换机的基本配置实验报告

    一、实验目的与要求 学习交换机的配置,熟练进行交换机的配置操作。 二、任务描述 交换机的基本配置主要有:给设备命名、登录信息、设置特权密码、VTY密码及Telnet管理、端口配置等。网络拓扑结果如下: 三、预习与准备 参考项目二的任务1 四、实验过程记载 1、设置交

    2024年02月04日
    浏览(19)
  • 交换机VLAN和Trunk实验

    目录 一、什么是VLAN?  二、怎么配置VLAN? 三、详细实验步骤 四、实验结论  五、实验所需命令         VLAN (Virtual Local Area Network)是一种逻辑上的局域网。它通过将网络中的设备划分为不同的虚拟组,实现了在物理结构上共享同一个局域网的设备可以根据逻辑需求分为不

    2024年04月23日
    浏览(30)
  • 实验06 交换机划分Vlan配置

    一、实验名称 交换机划分Vlan配置 二、实验目的 1、理解虚拟LAN(VLAN)基本配置; 2、掌握一般交换机按端口划分VLAN的配置方法; 3、掌握Tag VLAN配置方法。 三、实验内容和要求 实验背景: 某一公司内财务部、销售部的PC通过2台交换机实现通信;要求财务部和销售部的PC可以互

    2024年02月11日
    浏览(18)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包