MAC地址泛洪实机实验记录

这算是我接触信息安全做过的第一个实际案例,也就是MAC地址泛洪,虽然是一次虚拟机内的案例还原,但是还是让我感触颇深,信息安全真的值得我们每个人的重视,再多的安全工作,就是为了那无法计算的价值,接下来我就记录一下我自己的实例实现流程吧!

一、攻击原理

当客户通过FTP协议访问FTP服务器的时候,信息是定向的明文发送的,拓扑如下,很简单的网络结构

这时候我们加入kali,让kali向交换机SW1不断地变更自己的MAC地址,导致交换机的MAC表写满,导致比如一些定向的信息到交换机后全部变成广播的形式发送出去,kali就可以通过tcpdump(wireshark也行)抓包抓取明文的信息。

二、准备工作

一台有一定性能的电脑,VMware Workstation 14 Pro,win7 pro和kali两大操作系统镜像,FileZilla_Server(用作搭建FTP服务器),网络。

具体说一下,到时候我们将开三台虚拟机,肯定吃配置,所以还是有一定性能要求的,本人是I7-5500U和8G内存,加上512的SSD,其实还是很顺畅的,大家可以在安装系统的时候合理分配自己的硬件资源。

三、虚拟机的配置

我们需要两台win7虚拟机,起名为win7 1和win7 2,1是FTP服务器,2是一位用户的个人电脑,通过镜像安装配置好系统。然后安装好kali,kali将作为中间人进行信息的监听。

我们按照正常的安装流程安装配置好三台虚拟机可运行就行。

四、网络配置

这也是本实验我认为最费劲的,自己仅靠着自己百度和自己的理解用3小时鼓捣出来了,学到了不少,我就深入浅出的说一下吧

电脑联网,只要不断网就行,三台虚拟机全部设置成桥接模式,这很重要,桥接模式可以理解成这三台虚拟机就像三台现实中的实体电脑一样接在同一个交换机里,这样三台电脑和我们的宿主机都可进行互联。

设置好了呢,就去找一下宿主的电脑网络信息,下面是我本机的信息

可知我们的Ipv4是100.95.198.103,子网掩码是255.255.240.0,默认网关是100.95.192.1,找个小本本记住,别忘了。

然后我们转到我们的三台虚拟机,将每天电脑的配置到同一网段中即可,比如下图:

Win7配置很简单,见下图,配置好自己定的IP地址,掩码和网关保持和宿主一致

Kali也可以在设置内找到,填进去就行,同理操作:

别忘了,在这里我们关闭windows 7 的防火墙,否则会出现ping不通的情况

没问题了,通过ping来ping去的操作看看我们的环境ok不ok,也就是三个交换机彼此都互相ping一下:

没毛病,我们就给win7 1安装FTP服务吧,安装我们之前下好的FileZilla_Server,双击安装就行,然后出现以下界面:

随便写个密码进去就行了,接下来我们需要添加一个用户信息,先点上面的那个小人头就能弹出界面,输入用户名称:

然后我们必须为他配置一个密码,见图

接下来为这个用户添加一个共享文件夹,也就是他登录到本FTP服务器能够看到的东西,点击”Shared folders”,添加文件夹,ok就行,记得给其中一个文件夹设置为主目录:

全部配置完后就可以了,网络环境配置结束,我们可在win7 2上登陆一下进行测试:

没问题,我们继续。

五、攻击开始

打开我们的kali,使用macof开始疯狂的输出,因为我们的虚拟机之间其实是连接到VM自己交换机上,这种软HUB很快就被大量的MAC信息更改给爆满:

紧接着开第二个窗口,我们用tcpdump抓一下懵逼的交换机广播的包,表达式如下:

tcpdump -i eth0 host 100.95.198.120 and tcp dst port 21

抓的就是服务器上21端口的tcp信息

我们执行

姨妈大!我们使用win7 2访问wn7 1(ftp),如图,我们的操作如下:输入姓名,输入密码,输入ls看文件,bye退出:

紧接着我们回到kali,发现终端多出了很多信息,没错,用户的信息被我们无声无息的抓取下来了,全程用户是没有任何感觉的:

我们可以看到,用户的名字是stupidA,密码是asdf1234,就是这么简单的吧明文信息给抓住了,交换机的MAC表因kali的攻击,导致定向信息变为广播发送,全网计算机都可以接收到用户发出的信息。

实验结束。

Logo

华为开发者空间,是为全球开发者打造的专属开发空间,汇聚了华为优质开发资源及工具,致力于让每一位开发者拥有一台云主机,基于华为根生态开发、创新。

更多推荐