MAC泛洪攻擊
阿新 • • 發佈:2022-04-20
實施 Mac 泛洪攻擊使用的工具是 kali 系統自帶的macof,可傳送大量偽造的Mac 地址的資料包
在 Kali 終端中直接執行命令macof,開始向交換機發送大量偽造的 Mac 資料包:
如果找不命令請點選這個連結檢視安裝教程
>>> https://www.cnblogs.com/liangshao666/p/16165047.html<<<
輸入命令macof
此次攻擊演示可以看出當你跟攻擊者處於同一區域網內部,在沒有任何防禦措施的情況下,攻擊者想借助 Mac 泛洪攻擊來監聽你的主機的通訊資訊是多麼輕而易舉的事……
防禦 Mac 泛洪攻擊的措施:
限定交換機接入的埠的mac數量,一般高階的交換機都有這項功能。例如:設定交換機某埠最多學習 8個 Mac 地址,如果超過了 8個 Mac 地址就停止學習,自動丟棄後來的 Mac 地址。
從主機管理員的日常運維角度來說,主機應禁用 FTP、Telnet 等明文傳輸資料的不安全通訊協議,可使用 SFTP、SSH 協議替代。
從網站伺服器開發者的角度來說,應對使用者的敏感資訊進行加密後再進行傳輸,最好直接使用HTTPS協議,而對於使用HTTP協議通訊的站點,至少對使用者的賬號密碼等敏感資訊在前端做下加密後再傳輸。
與此同時開啟一個新終端視窗,使用tcpdump進行抓包, 抓取 eth0 網絡卡在 21 號的FTP通訊資料包: tcpdump -nn -X -i eth0 tcp port 80
同時開啟 WireShark 開始監聽 eth0 網絡卡的 FTP 通訊: WireShark 此時重新在 Centos 7 主機中使用瀏覽器重新訪問 FTP 伺服器(注意先清除網站快取,否則儲存了密碼則登陸無需重新驗證),登陸後返回 Kali 可發現
tcpdump
已監聽到賬號和密碼:
當然了 ,WireShark 在這個過程中也成功監聽到了 FTP 賬號和密碼:
下面使用皮卡丘靶場http://192.168.1.101/pikachu/vul/sqli/sqli_iu/sqli_login.php進行測試抓取登入的使用者名稱和密碼輸入使用者名稱和密碼點選登入進入了下面的頁面
下面開始測試 tcpdump -nn -X -i eth0 tcp port 80
發現已經抓取到了賬號和密碼
總結
此次攻擊演示可以看出當你跟攻擊者處於同一區域網內部,在沒有任何防禦措施的情況下,攻擊者想借助 Mac 泛洪攻擊來監聽你的主機的通訊資訊是多麼輕而易舉的事……
防禦 Mac 泛洪攻擊的措施:
限定交換機接入的埠的mac數量,一般高階的交換機都有這項功能。例如:設定交換機某埠最多學習 8個 Mac 地址,如果超過了 8個 Mac 地址就停止學習,自動丟棄後來的 Mac 地址。
從主機管理員的日常運維角度來說,主機應禁用 FTP、Telnet 等明文傳輸資料的不安全通訊協議,可使用 SFTP、SSH 協議替代。
從網站伺服器開發者的角度來說,應對使用者的敏感資訊進行加密後再進行傳輸,最好直接使用HTTPS協議,而對於使用HTTP協議通訊的站點,至少對使用者的賬號密碼等敏感資訊在前端做下加密後再傳輸。