网络安全实训课02
数据链路层实验二:MAC泛洪攻击
一、搭建实验拓扑
交换机选择S3700, 客户端选择client 服务端选择server
连接一朵云 云的配置,主要是绑定UDP接口和VM的网卡
用Copper连接线连接并启动
二、配置client和server
client的IP配置为192.168.1.10 /24 保存
server的IP配置为192.168.1.11 /24 保存 指定根目录,保存
测试连通性 OK
三、KALI的IP配置为192.168.1.12
双击云进行设置,增加一个UDP
增加一个VM的端口,出端口编号为2,双向通道并增加
云连接交换机
用虚拟机启动kali,并在左上角右击设置
选择网络适配器为仅主机模式(与前面选择的VMnet1保持一致)
点击右上角设置按钮
选择网络-有线-右边的设置的按钮
选择IPv4手动配置IP地址为192.168.1.12,子网掩码为255.255.255.0
如图关闭网络再重启
启动终端ping 192.168.1.11 (Ctrl+C终止操作)
四、清空交换机CAM表
不再赘述,详见网络安全实训课01
五、在3接口上开启抓包
六、进入kali
输入macof回车,填满交换机的CAM表,持续攻击1分钟左右
七、进入交换机命令模式
display mac-address
这里我们可以看到交换机CAM表被填满了无规律的MAC地址
八、双击客户端
服务器地址192.168.1.11
类型选择Auto check
用户名和密码默认
登录,然后登出
九、查看抓包信息
我们截取登录信息,右键追踪TCP流
我们获取了登录名和密码