1、对linux网卡进行流量探测(查找网卡连接的IP),发送ARP协议的广播数据:netdiscover -r 172.16.1.1/24
2、对linux网卡进行ARP数据包欺骗(将192.168.1.1的目的地址欺骗为192.168.1.8):arpspoof -i eth0 -t 192.168.1.1 192.168.1.8
3、交换机-mac地址欺骗
当前的mac地址:macchanger -s eth0
设置之前的先关闭网卡:ifconfig eth0 down
查看对应的mac地址厂商:macchanger -l
修改mac地址:macchanger -m 00:90:d1:33:33:33
开启网卡:fconfig eth0 up
4、交换机-mac地址泛洪:macof -i eth0
5、交换机-STP操纵:生成树协议按照树的结构构造网络拓扑,避免形成回路。STP协议中的各交换机通过BPDU报文信息传播生成树信息,如果伪造BPDU报文,控制交换机的端口转发状态,从而动态改变网络拓扑,劫持网络流量到本机。
6、交换机-广播风暴:ARP DHCP通过在局域网中广播,占用网络资源,原因可能有:网线短路、存在环路、网卡损坏、蠕虫病毒