交换机可以这样欺骗!!!内网欺骗!
精选 转载不废话,先上网络拓扑图:
在PCB上发起伪造的ARP包。包类型为ARP应答包。
SMAC: 00-f1-f3-10-22-9b
DMAC:00-f1-f3-11-cd-e7
我们假定在我们发送ARP伪造包之前,所有交换机MAC表都收敛了。
1 PCB发出二层帧---àSWE SWE根据源MAC学习,此时SWE上MAC表为
00-f1-f3-10-22-9b 2
SWE向1口转发——>SWA
2 SWA学习源MAC SWA的MAC表为
00-f1-f3-10-22-9b 4
SWA向1口转发---àSWB
3 SWB学习源MAC SWB的MAC表为
00-f1-f3-10-22-9b 1
最终:PCAàTarget
Ping 192.168.2.110 source 192.168.2.117
数据包
PCA->SWB->SWA->SWE->PCB
最终数据包没有正确的到达Target。
则此时,除了SWC以下的所有PC访问192.168.2.110都不能通。
关于解决方案:可以在交换机上静态绑定MAC地址。
提问和评论都可以,用心的回复会被更多人看到
评论
发布评论
相关文章
-
有效阻止ARP欺骗、Snarf等对交换机的攻击(转载)
有效阻止ARP欺骗、Snarf等对交换机的攻击(转载)
攻击 ARP 欺骗 休闲 Snarf