不废话,先上网络拓扑图:
 

交换机可以这样欺骗!!!内网欺骗!_职场

 
 
PCB上发起伪造的ARP包。包类型为ARP应答包。
SMAC: 00-f1-f3-10-22-9b
DMAC:00-f1-f3-11-cd-e7
 
我们假定在我们发送ARP伪造包之前,所有交换机MAC表都收敛了。
1 PCB发出二层帧---àSWE SWE根据源MAC学习,此时SWEMAC表为
00-f1-f3-10-22-9b 2
SWE1口转发——>SWA
 
2 SWA学习源MAC SWAMAC表为
00-f1-f3-10-22-9b
SWA1口转发---àSWB
 
3 SWB学习源MAC SWBMAC表为
00-f1-f3-10-22-9b 1
 
 
最终:PCAàTarget
Ping 192.168.2.110 source 192.168.2.117
数据包
PCA->SWB->SWA->SWE->PCB
最终数据包没有正确的到达Target
则此时,除了SWC以下的所有PC访问192.168.2.110都不能通。
 
 
关于解决方案:可以在交换机上静态绑定MAC地址。