您的位置:首页 > 职场人生

能否利用交换机的地址学习进行欺骗攻击?

2007-07-26 00:26 423 查看
本来上完课回来打算整理一下资料,快下课时正好讲到了arp的原理,顺带提了arp攻击模式.便联想到,如果不能欺骗局域网终端,那么是否可以欺骗交换机呢?

Sybex CCNA学习指导的第7章第二层交换里提到,第二层交换机有三种功能:
1、地址学习(Address Learning)第二层交换机能记住在一个端口上所接受到的每个帧的源设备硬件地址,而且它们会将这个硬件地址信息输入到被称为转发/过滤表的MAC数据库中;
2、转发/过滤决定(Forward/filter decisions)当在某个接口上受到帧时,交换机就查看其目的硬件地址,并在MAC数据库中找到其外出的接口。帧只被转发到制定的目的端口;
3、避免环路(Loop avoidance)如果为了提供冗余而在交换机之间创建了多个链接,网络中就可能产生环路。在提供冗余的同时,可使用生成树协议来防止产生环路。

按照这个叙述,如果我们将一个伪造源地址MAC的包发出去,交换机学习到这个伪造的地址,便完成了对交换机的欺骗

这个念头一闪而过,仔细斟酌后便觉得是不现实的
伪造MAC地址后发生了什么?如果是胡乱伪造的,只能影响本机,使得本机无法收到给自己的包。如果伪造网内其他设备的MAC地址,造成端口翻动,也只是造成网络断断续续,影响并不大。进行大量发包,则有可能造成MAC表溢出而形成泛洪,此时交换机相当于集线器,倒是能做sniffer。

也就是说,尽管可能可以利用地址学习来进行欺骗,但这种欺骗效果并不好。还不如进行MAC地址表攻击来得实用

但是,MAC地址表本身是带有一定的防护的,诸如端口安全,限制每个端口的MAC地址数目;有的交换机在端口产生翻动一定时间便会阻塞端口,防止溢出。

补充:
baidu到的,应该是比我专业多了
一是局域网的机器数量一般比较有限,数量太大的话,发生广播风暴的几率就比较高,这时候就会用路由器将网络分割成不同的广播域;
二是此前所说的mac表的更新机制,即使你一直在更换局域网中的机器(极端情况),交换机也会将mac表中长时间不活动的表项删去。另外就是处于网络核心层的骨干交换机一般都具有比较大的MAC表,即使机器数量比较多,也不容易使之溢出
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签:  交换机 职场 MAC 休闲
相关文章推荐