HCNP|HCNP Routing&Switching之MAC安全
基于mac的攻击,通常手段有两种,一种是泛洪,一种是欺骗;所谓泛洪就是指攻击者在短时间内伪造很多mac地址帧,直接把交换机的mac地址表给写满;这样做最直接的后果就是,正常的数据包,交换机里没有对应mac,它不知道怎么转发,这个时候它就会泛洪,一泛洪,对应攻击者就能抓到数据包,从而获取数据;所谓欺骗是指攻击者恶意发送arp广播,告诉交换机,网关是我(通常就是欺骗网关,当然中间人攻击,也是类似的过程,两边欺骗);交换机收到攻击者的arp广播,它肯定会记录对应mac地址和接口,同时因为是arp广播,交换机上的其他pc收到对应的包,就会在本地记录对应mac和ip地址;从而在pc和网关通信时,会封装对应的mac地址,将数据发送给攻击者;这样一来攻击者就能够通过抓包等手段获取用户的数据;总之不管是mac泛洪攻击还是欺骗攻击,都是利用交换机的工作原理,通过mac地址表项来转发数据的特性来实行的攻击;
推荐阅读
- FPGA学习手册|FPGA学习记录(5)<低通&带通FIR滤波器FPGA实现>
- App|App Deploy as Code! SAE & Terraform 实现 IaC 式部署应用
- 罗曼蒂克消亡史&一条狗的使命
- 鲁迅&曾说过的那些话
- Mockito & Junit5
- SSM|SpringMVC拦截器 & SpringMVC异常处理
- 游戏|[转]JS游戏引擎 & HTML5
- #|Mybatis学习 && 配置解析
- GOC|GOC Lab&引力区块链l治理之声第九期
- 6.24Q&A|6.24Q&A CMO/PV/CRM/运营工具/ARR海盗模型