mac地址泛洪攻击的实验报告

时间:2023-03-09 15:28:37
mac地址泛洪攻击的实验报告

案例介绍:

PC A 访问 本网络的一台FTPserver主机,中间人进行arp的投毒,获取PC-A和FTPserve之间的回话记录,截获用户名和密码。

实验拓扑:

mac地址泛洪攻击的实验报告

实验环境:

名称

系统

IP

MAC

PC A

Kali

172.12.18.62

00:0c29:c1:72:b4

FTP

Win7

172.12.18.33

00-0c-29-50-8c-c8

中间人

kali

172.12.18.208

00:0c:29:56:cc:1a

实验工具:

(1)    macof

(2)    FileZilla Server

实验步骤:

Step1:测试网络连通性 在中间人的主机上通过ping PC A和FTP,查看网络连通性

mac地址泛洪攻击的实验报告

mac地址泛洪攻击的实验报告

Step2:测试FileZilla Server是否正常

mac地址泛洪攻击的实验报告

Step3 macof开始进行MAC地址泛洪

同时开启2个 Mamof  在短时间内把交换机的cam表打满

Step4:在中间人开启抓包模式

tcpdump -nn -X -i eth0 tcp port 21

Step5:PC A正常登录FileZilla Serve

mac地址泛洪攻击的实验报告

Step6:抓包结果

mac地址泛洪攻击的实验报告

mac地址泛洪攻击的实验报告