1. 程式人生 > 其它 >MAC泛洪攻擊

MAC泛洪攻擊

實施 Mac 泛洪攻擊使用的工具是 kali 系統自帶的macof,可傳送大量偽造的Mac 地址的資料包 在 Kali 終端中直接執行命令macof,開始向交換機發送大量偽造的 Mac 資料包:  如果找不命令請點選這個連結檢視安裝教程   >>> https://www.cnblogs.com/liangshao666/p/16165047.html<<<    輸入命令macof

 

 

與此同時開啟一個新終端視窗,使用tcpdump進行抓包, 抓取 eth0 網絡卡在 21 號的FTP通訊資料包: tcpdump -nn -X -i eth0 tcp port 80
 

 

 

   

 

 

 同時開啟 WireShark 開始監聽 eth0 網絡卡的 FTP 通訊: WireShark       此時重新在 Centos 7 主機中使用瀏覽器重新訪問 FTP 伺服器(注意先清除網站快取,否則儲存了密碼則登陸無需重新驗證),登陸後返回 Kali 可發現tcpdump 已監聽到賬號和密碼:           當然了 ,WireShark 在這個過程中也成功監聽到了 FTP 賬號和密碼:   下面使用皮卡丘靶場http://192.168.1.101/pikachu/vul/sqli/sqli_iu/sqli_login.php進行測試抓取登入的使用者名稱和密碼

輸入使用者名稱和密碼點選登入進入了下面的頁面

 

 

 

 

下面開始測試 tcpdump -nn -X -i eth0 tcp port 80  

 

 

 

 發現已經抓取到了賬號和密碼

 

      總結

此次攻擊演示可以看出當你跟攻擊者處於同一區域網內部,在沒有任何防禦措施的情況下,攻擊者想借助 Mac 泛洪攻擊來監聽你的主機的通訊資訊是多麼輕而易舉的事……

防禦 Mac 泛洪攻擊的措施:

    限定交換機接入的埠的mac數量,一般高階的交換機都有這項功能。例如:設定交換機某埠最多學習 8個 Mac 地址,如果超過了 8個 Mac 地址就停止學習,自動丟棄後來的 Mac 地址。
    從主機管理員的日常運維角度來說,主機應禁用 FTP、Telnet 等明文傳輸資料的不安全通訊協議,可使用 SFTP、SSH 協議替代。
    從網站伺服器開發者的角度來說,應對使用者的敏感資訊進行加密後再進行傳輸,最好直接使用HTTPS協議,而對於使用HTTP協議通訊的站點,至少對使用者的賬號密碼等敏感資訊在前端做下加密後再傳輸。