利用交换机的配置疏漏来进行简单的mac 攻击
在局域网中,能相互PING通的情况下,可以用路由器搭建一个简单的局域网,也可以用交换机简单的配置一个局域网
交换机mac表的空间有限,当mac表存满了mac地址的时候会报错,并且进入非正常状态,在这个状态交换机工作的时候会把接受的信息用广播的形式发出去,这样就可以用抓包工具把广播的信息抓到。
环境搭建,用交换机搭建的简单局域网
PC1:win10操作系统,
FTP服务器
IP地址192.168.1.38
PC2:win10操作系统,安装Kali虚拟机
物理机IP地址:192.168.1.49
kali的IP地址:192.168.1.45
配置完成后相互ping通
PC1上ping通PC2上的kali
PC2上的kali能ping通PC1
在PC1上搭建FTP服务器
下载FileZilla Server搭建FTP,FTP服务器百度网盘连接链接:https://pan.baidu.com/s/1BV8lSbPR7DaBhng1YanEBA 密码:gf73
下载解压后进入到这个界面
选择,是,然后启动服务器
默认进入,确定
进入到这个页面
点击上行菜单中的编辑、用户
添加用户user,确定
密码123456
共享文件夹,也就是访问FTP服务器进入的文件夹
自己定义,最后确定,我这里定义的是我phpstudy的主文件夹
此时可以通过window+R来打开运行 ftp://加上ftp服务器物理机的ip地址
输入FTP服务器的IP地址来访问FTP服务器输入IP地址后。会弹出来一个对话框,输入在FTP服务器中添加的用户,输入密码
进入FTP服务器中可以看到自己设置的文件夹的内容
还可以在任意文件夹下的上方目录框中输入ftp://####(###为ftp服务器IP地址)登陆ftp服务器
此时安装ftp服务器成功
开始进行下一步实验
打开PC2里面的kali 虚拟机,打开终端使用macof命令进行攻击,为了尽快填满交换机的Mac缓存,多大开几个终端同时进行攻击,
此时再重新打开一个终端,开启wireshark
进行抓包
进入后点击捕获,选项,点击eth0后,点击开始
开始抓包后用物理机登陆FTP服务器,登陆成功后,停止抓包,过滤器选择FTP,分析抓包内容可看到账号和密码user mzp..123
还可以再终端中用tcpdump –nn –X –I eth0 tcp port 21
开始抓包后选择一台PC机登陆进FTP服务器,分析抓包数据,
找到USER为user,password为mzp..123
防范方法,进入交换机所分配的接口中
给交换机的的每个端口限制主机的数量,当一个端口学习的MAC数量超过这个限制的数量,则将超出的MAC地址舍弃。
所用命令
#mac-address-learning cpu-control 开启端口mac学习
#Interface Ethernet1/0/n
#switchport port-securty 开启端口安全
#switchport port-security maximum 5 交换机分配端口学习mac为5个,超出就会丢弃
#switchport port-security violation protect 阻止后续违规流量通过