MAC泛洪攻击

实施 Mac 泛洪攻击使用的工具是 kali 系统自带的macof,可发送大量伪造的Mac 地址的数据包
在 Kali 终端中直接执行命令macof,开始向交换机发送大量伪造的 Mac 数据包:
 如果找不命令请点击这个链接查看安装教程
 
 
 输入命令macof

 

 

与此同时开启一个新终端窗口,使用tcpdump进行抓包,
抓取 eth0 网卡在 21 号的FTP通信数据包:
tcpdump -nn -X -i eth0 tcp port 80
 

 

 

 
 

 

 

 同时打开 WireShark 开始监听 eth0 网卡的 FTP 通信:
WireShark
 
 
 
此时重新在 Centos 7 主机中使用浏览器重新访问 FTP 服务器(注意先清除网站缓存,否则保存了密码则登陆无需重新验证),登陆后返回 Kali 可发现tcpdump 已监听到账号和密码:
 
 
 
 
 
当然了 ,WireShark 在这个过程中也成功监听到了 FTP 账号和密码:
 
下面使用皮卡丘靶场http://192.168.1.101/pikachu/vul/sqli/sqli_iu/sqli_login.php进行测试抓取登录的用户名和密码

输入用户名和密码点击登录进入了下面的页面

 

 

 

 

下面开始测试
tcpdump -nn -X -i eth0 tcp port 80
 

 

 

 

 发现已经抓取到了账号和密码

 

 
 
 
总结

此次攻击演示可以看出当你跟攻击者处于同一局域网内部,在没有任何防御措施的情况下,攻击者想借助 Mac 泛洪攻击来监听你的主机的通讯信息是多么轻而易举的事……

防御 Mac 泛洪攻击的措施:

    限定交换机接入的端口的mac数量,一般高级的交换机都有这项功能。例如:设置交换机某端口最多学习 8个 Mac 地址,如果超过了 8个 Mac 地址就停止学习,自动丢弃后来的 Mac 地址。
    从主机管理员的日常运维角度来说,主机应禁用 FTP、Telnet 等明文传输数据的不安全通讯协议,可使用 SFTP、SSH 协议替代。
    从网站服务器开发者的角度来说,应对用户的敏感信息进行加密后再进行传输,最好直接使用HTTPS协议,而对于使用HTTP协议通信的站点,至少对用户的账号密码等敏感信息在前端做下加密后再传输。

posted @ 2022-04-20 13:36  limo亮少  阅读(421)  评论(0编辑  收藏  举报
​ ​
​ ​
​ ​ ​
​ ​