MAC范洪攻击-macof】的更多相关文章

上一篇讲解了无线安全专题_攻击篇--干扰通信,没在首页待多长时间就被拿下了,看来之后不能只是讲解攻击实战,还要进行技术原理和防御方法的讲解.本篇讲解的是局域网内的MAC泛洪攻击,这种攻击方式主要目的是窃取局域网中的通信数据,例如ftp的账号和密码,下面的实战也是以此为例子.接下来按照原理,场景,攻击实战,防御方法的层次步骤进行讲解. 一.MAC泛洪攻击的原理 MAC泛洪攻击主要是利用局域网交换机的mac学习和老化机制. 1.1交换机的工作流程如下: 局域网中的pc1发送数据帧给pc2,经过交换机…
Python灰帽编程 3.3 MAC洪水 传统的交换机(我只对我目前使用的交互机做过测试,按照常识只能这样表述)在数据转发过程中依靠对CAM表的查询来确定正确的转发接口,一旦在查询过程中无法找到相关目的MAC对应的条目,此数据帧将作为广播帧来处理.CAM表的容量有限,只能储存不多的条目,当CAM表记录的MAC地址达到上限后,新的条目将不会添加到CAM表中. 基于以上原理,我们会发现一个非常有趣的现象.某台PC不断发送去往未知目的地的数据帧,且每个包的源MAC地址都不同,当这样 的数据包发送的速度…
MAC洪水攻击原理 传统的交换机在数据转发过程中依靠对CAM表的查询来确定正确的转发接口,一旦在查询过程中无法找到相关的目的MAC对应的条目,此数据帧将作为广播帧来处理,CAM表的容量有限,只能存储不多的条目,当CAM表记录的MAC地址达到上限时,新的条目将不会添加到CAM表中. 基于以上原理,某台PC不断发送去往未知目的地地数据帧,且每个包地源MAC地址都不同,当这样地数据包发送地速度足够快之后,快到在刷新时间内将交换机地CAM表迅速填满.CAM表被这些伪造的MAC地址占据,真实的MAC地址条…
先来解释一下啥是泛洪攻击 交换机里有一张专门记录MAC地址的表,为了完成数据的快速转发,该表具有自动学习机制:泛洪攻击即是攻击者利用这种学习机制不断发送不同的MAC地址给交换机,充满整个MAC表,此时交换机只能进行数据广播,攻击者凭此获得信息.[简单的来说就是将学习MAC的表占满,然后如果有正常的数据过来这时候只能进行数据广播,攻击者借此获得嗅探得到信息]想要了解更详细的原理可以看这篇文章:https://www.cnblogs.com/qiyeboy/p/5930573.html   防御方法…
MAC攻击及缺陷 MAC有好几种实现方式 对MAC的攻击 重放攻击 重放攻击的防护 密钥推测攻击 MAC算法的缺陷 第三方证明 防止否认 前面我们在讲HMAC的时候简单讲过了什么是MAC消息认证码. 简单点说MAC(Message Authentication Code)是一种确认完整性并进行认证的技术,取三个单词的首字母,简称MAC.它是一种与密钥相关联的函数. HMAC就是MAC的一种实现. MAC有好几种实现方式 使用单向散列函数实现 比如HMAC. 使用分组密码实现 使用AES之类的分组…
交换机的工作原理 简单来说,就是根据源mac学习-->形成cam表,根据cam表转发. 正常情况下先arp广播,sw收到后发到本vlan所有出口,所有机器学习更新arp缓存. 目标机返回单播arp reply送给这个机器. 然后传输数据(单播). 也一定程度上避免了流量的胡窜,保证了安全. sw的端口转发(安全)也依赖于交换矩阵 参考 cam表每个条目的寿命默认5min. Implementing Cisco IP Switched Networks (SWITCH) Foundation Le…
前文我们了解了GRE over IPSec 相关话题,回顾请参考https://www.cnblogs.com/qiuhom-1874/p/16601491.html:今天我们来聊一聊mac安全相关话题: 先来回顾下二层交换机的工作原理 我知道对于一台二层交换机来说,它的核心功能就是根据mac地址来转发数据:之所以能够根据mac地址来转发数据,是因为交换机的工作原理:交换机收到一个帧就会记录对应的帧的源mac和对应接口做对应:这样一来,当交换机收到对应目标mac的帧的时候,它就知道该把这个帧从那…
一.了解MAC Flooding原理 1.1 如图所示,网络中有3个PC和一个交换机,在正常情况下,如果PC A向PC B发送信息,PC C是不会知道的,过程都通过中间的交换机进行透明的处理,并且会记录下源MAC地址和源端口的信息到交换机中,以便下次快速转发. 1.2 当攻击者PC C利用MAC flooding攻击对交换机发送很多非法的包含不同源MAC地址的封包时,交换机会把所有这些MAC地址记录到自己的CAM(Content Addressable Memory)表之中,当这些记录超过一定的…
记录下自己最近一段时间对无线渗透学习的笔记. 无线DOS就是无线拒绝服务攻击.主要包括以下几种攻击类型:Auth Dos攻击.Deauth Flood攻击.Disassociate攻击及RF干扰攻击等. 无线DOS工具:MDK3.Charon(MDK3图形界面).aireplay-ng 无线客户端状态:IEEE 802.11定义了一种客户端状态机制,用于跟踪工作站身份验证和关联状态. 一.Auth Flood攻击 Auth Flood攻击:即身份验证洪水攻击.该攻击目标主要针对那些处于通过验证.…
从事信息安全相关工作5年了,虽然主要工作是安全产品售前.安全服务等方向,但既然选择了安全,想必都是有点黑客情节的,因此也前前后后杂七杂八的学了点东西.最近在研究无线(主要是WIFI)安全,相关书籍看了几本.网上文章也读过几篇,基本上都是告诉我们怎么破解WEP.WPA等,怎么伪造AP,怎么钓鱼等等,感觉挺杂乱的.当我们面对一个无线系统或者一个WEB系统,我们究竟应该从哪些方面去攻击呢,换言之——攻击思路是什么? 记得刚毕业进入安全行业时,经常会碰到信息系统安全三要素CIA(完整性.保密性.可用性)…