MAC攻击和MAC泛洪攻击
1、mac是每一个网卡的唯一标识(唯一性),mac理论上是不能被修改的,再出厂的时候就被烧录到网卡里面;但是实际上可以被修改。。。
2、mac是内网通信寻址根据,也就是 在内网中的客户端通信是基于mac地址来寻址。
3、每一个交换机上都有一个mac地址表,叫cam表,该表就记录了交换机上的接口与目的mac的绑定信息条目。
4、MAC攻击:
有的内网认证是使用mac地址认证,也就是当mac地址是正确的就可以通过认证,这就极大可能导致mac攻击,mac攻击就是将自己的mac地址进行违规的更改,将没有认证的mac地址更改为授权之后的mac地址,那么他就可以在内网中进行通信。
5、MAC的泛洪攻击:
每一交换机的mac地址表的容量都是有限的,当mac表中的条目装满的时候,就无法在学习相应的地址信息。而且mac条目室友生命周i的,也就是在一定的时间内会过期,然后重新学习。mac的泛洪攻击指的就是攻击者不停的在局域网中发送不一样的mac地址,然后交换机不停的学习这个端口发送过来的mac地址,最终就会导致地址表溢出、装满。这个时候当其他的终端通信时,会将信息发送给交换机,交换机一看自己的mac表中没有相应的目的mac就会在将该信息进行广播,广播就会将信息发送给域中的所有终端,当然也包括攻击者。所以攻击者利用这一点就会获取这个交换机相连的终端的所有通信的信息。
6、防御mac泛洪攻击:
①使用静态的mac地址表(局限性大,不灵活)
②将一个端口的学习mac地址在一定的时间内进行限制。
7、在kali上进行mac泛洪攻击:连接在一个局域网中,使用macof即可
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 25岁的心里话
· 闲置电脑爆改个人服务器(超详细) #公网映射 #Vmware虚拟网络编辑器
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· 零经验选手,Compose 一天开发一款小游戏!
· 一起来玩mcp_server_sqlite,让AI帮你做增删改查!!