第二章 MAC泛洪攻击与防御

mac2026-03-29  10

MAC泛洪攻击用非常简单的话就是把你的地址表塞满

攻击实施 利用kali中的MAC泛洪工具macof实施攻击 在交换机上执行“show mac-address-table count”命令,查看地址表的情况 Wireshark建议设置捕获过滤器,只抓取特定主机发出和接收的数据包

Port-security(端口安全性) 通过该技术可以限制端口上所允许的有效MAC地址的数量 如果MAC地址个数超过最大值,就会发生安全违规

安全违规后交换机将采取的动作 关闭(shutdown):安全违规将造成端口变为错误禁用(error-disabled)状态并关闭端口LED。此模式为默认模式 保护(protect):数据帧将丢弃 限制(restrict):与保护模式基本相同,区别是在此模式下除了将数据帧丢弃之外,还会发出SNMP消息,并记录日志等。 配置port-security DCRS#clear mac-address-table dynamic //消除之前地址表中的记录

DCRS(config)#mac-address-learing cpu-contorl //打开CPU控制学习

DCRS(config)#interface ethernet 1/0/14 DCRS(config-if-ethernet1/0/14)#switchport port-security //在14号端口上启用port-security

Port-security的其它配置 更改有效MAC地址的数目 DCRS(config-if-ethernet1/0/14)#switchport port-security maximum 2 更改安全违规后的动作 DCRS(config-if-ethernet1/0/14)#switchport port-security violation protect 查看安全端口学习到的MAC地址 Show port-security address 查看安全端口的状态 Show port-security interface ethernet 1/0/14

最新回复(0)