本文主要是介绍网安-入门mac泛洪,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
此实验仅供学习参考,本人不承担任何法律责任!!!
一个简单的例子解释mac泛洪,假如某某某很受欢迎也有很多人喜欢他,假如10000人想他表白,我们肯定是回复不过来的,光是接收信息就很烦了,更别说回应了。而mac泛洪也是如此,攻击机发送大量垃圾报文,而你的主机会忙于接收这些垃圾报文,从而占用了你主机的大量流量导致无法正常工作。
安装环境
先安装vbox,无脑下一步就可以
第二安装winpcap
若有如图提示则将
C:\Windows\SysWOW64 的wpcap.dll改成 wpcap.dll.old
C:\Windows\SysWOW64的packet.dll改成 packet.dll.old
继续安装,无脑下一步
第三安装wireshark无脑下一步
第四安装eNSP无脑下一步
开始试验
打开ensp新建拓扑
修改云配置
增加两条信息一个vmnet1,另一个udp,打开双向通道,端口映射表也增加
将交换机和云连上
将kali切换至仅主机模式
双击pc1为其分配静态地址,要求与kali同网段
为pc2也分配静态地址
可以查看kali ip是否在同一网段
测试连通性
输入命令dis mac-address,查看
undo mac-addrres删除cam表
接下来使用pc1 ping pc2
ping 192.168.228.2 -t(代表一致ping)
进入kali输入macof -i eth0(泛洪攻击),攻击者向目标设备的UDP诊断端口(7-echo,13-daytime,19-Chargen等UDP端口)发送大量UDP请求报文,形成泛洪,消耗网络带宽资源,并且目标设备为这些请求提供服务回应UDP报文时会消耗CPU资源,造成负担过重而不能处理正常的业务。
返回ensp查看情况
发现响应超时,无法ping通代
返回kali ctrl+c取消泛洪攻击
观察pc1状态
发现pc1连通性恢复,代表试验成功
这篇关于网安-入门mac泛洪的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!