分分钟学会MAC地址泛洪攻击之实验报告

  • 内容
  • 相关
实验介绍:
Kali(被攻击者) 访问本网络的一台Windows7(Ftpserver)主机,中间人(kali 2.0 攻击者 )进行arp的投毒,
获取Kali和Windows7(FTPserver)之间的回话记录,截获用户名admin和密码admin888。
实验拓扑

 
实验环境
名称              系统                         IP                          MAC
Kali               Kali             172.18.12.175     00:0c:29:c8:bc:a9
Ftp          windows7        172.18.12.219     00-0C-29-47-53-54
Kali 2.0         kali             172.18.12.31       00:0c:29:6e:fb:2e  


实验工具
(1)FTP登陆工具FileZilla Server
(2)macof工具
实验步骤
Step1:测试网络连通性
在Kali 2.0 的主机上通过ping kali 和Ftp,查看网络连通性

实验步骤
Step2:测试FTPserver是否正常


Step3:Kali 2.0中间人开始进行MAC地址泛洪
同时开启3个Macof在短时间内把交换机的MAC表打满。


 
Step4:在Kali 2.0(中间人)开启抓包模式
 tcpdump -nn -X -i eth0 tcp port 21




 
Step5:Kali正常登陆FTPserver

 
Step6:抓包结果



USER:admin
PASS:admin888
 
Step7:实验结束.

本文标签:

版权声明:若无特殊注明,本文皆为《舜哥哥吖》原创,转载请保留文章出处。

本文链接:分分钟学会MAC地址泛洪攻击之实验报告 - http://www.shungg.cn/post/8

发表评论

电子邮件地址不会被公开。 必填项已用*标注