赞
踩
1.验证交换机建立MAC表和转发MAC帧的机制。
2.验证MAC地址欺骗原理。
Cisco Packet Tracer软件作为实验平台
PC2通过发送含有PC1的MAC地址的MAC帧,达到获取PC1数据的目的。
设备名 | Ip地址 | 子网掩码 | Mac地址 |
---|---|---|---|
PC0 | 192.1.1.1 | 255.255.255.0 | 0002.16AE.EA73 |
PC1 | 192.1.1.2 | 255.255.255.0 | 00E0.A373.9206 |
PC2 | 192.1.1.3 | 255.255.255.0 | 0001.96CB.D36A |
在无MAC欺骗下,通过简单报文工具启动PC1至PC0的ICMP报文传输过程,可以看到ICMP报文只到达PC0。
PC2原本的mac地址为0001.96CB.D36A,将PC2的mac地址修改为PC0的mac地址0002.16AE.EA73。
可以看到,switch1的mac地址为0002.16AE.EA73对应的端口由原来的Fa0/1改为了Fa0/3;switch2的mac地址为0002.16AE.EA73对应的端口由原来的Fa0/1改为了Fa0/2;switch1、switch2和switch3没有了mac地址为0001.96CB.D36A的记录。
可以看到PC1准备发送给PC0的ICMP报文错误的传送到了PC2,PC2由此实现监听PC1,也就是发生了MAC欺骗。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。