问小白 wenxiaobai
资讯
历史
科技
环境与自然
成长
游戏
财经
文学与艺术
美食
健康
家居
文化
情感
汽车
三农
军事
旅行
运动
教育
生活
星座命理

MAC地址欺骗攻击原理解释及举例说明

创作时间:
作者:
@小白创作中心

MAC地址欺骗攻击原理解释及举例说明

引用
CSDN
1.
https://m.blog.csdn.net/weixin_62697873/article/details/143921581

MAC地址欺骗攻击是一种常见的网络安全威胁,通过伪造MAC地址来误导网络设备,从而实现数据截获。本文将结合以太网结构图,详细解释MAC地址欺骗攻击的原理,并通过一个具体例子说明其攻击过程。

请结合图1所示的以太网结构,给出黑客实施MAC地址欺骗攻击的主要操作,以及这些操作之后的每个交换机的转发表。并且给出一个例子说明MAC地址欺骗攻击过程。


图1 以太网结构

黑客实施MAC地址欺骗攻击的主要操作:

前期准备:首先接入以太网,黑客终端A通过连接到交换机S3的端口3接入以太网。

伪造MAC地址:将自己的MAC地址修改为终端A的MAC地址MAC A。

发送欺骗帧:发送以MAC A为源MAC地址、以广播地址为目的MAC地址的MAC帧。

黑客终端完成上述操作后,以太网中各个交换机的转发表如下图所示

攻击后 原先

S3转发表:
MAC地址 转发端口
MAC A 3
MAC B 2
MAC C 1

MAC地址 转发端口
MAC A 2
MAC B 2
MAC C 1

S2转发表:
MAC地址 转发端口
MAC A 1
MAC B 1
MAC C 2

MAC地址 转发端口
MAC A 2
MAC B 1
MAC C 2

MAC地址 转发端口
MAC A 3
MAC B 2
MAC C 3

MAC地址 转发端口
MAC A 1
MAC B 2
MAC C 3

S1转发表:
MAC地址欺骗攻击过程:
黑客终端A接入以太网,并连接到交换机S3的端口3,这样黑客就可以在局域网中发送和接收数据。

然后,伪造MAC地址,黑客将自己的MAC地址修改为目标终端A的MAC地址MAC A,这样黑客终端A就能欺骗交换机S3认为它的MAC地址就是目标终端A的MAC地址。

其次,发送欺骗帧,黑客终端A发送一个特制的MAC帧,其中源MAC地址为伪造的目标终端A的MAC地址MAC A,目的MAC地址为广播地址。这样的帧会被交换机S3广播到所有设备,导致交换机S3、S2、S1更新其MAC地址表,将目标终端A的MAC地址与黑客终端A的端口相匹配。

最后,目标终端A的MAC地址指向了黑客终端A的端口,交换机就会错误地将发往目标终端A的数据帧发送到黑客终端A,从而实现了MAC地址欺骗攻击。

例如,终端B向A发送数据帧,通过S1交换机,查其MAC地址表,会发现MAC A的转发端口为3(受到攻击前为1),随后由端口3通过S2交换机,查其MAC地址表,会发现MAC A的转发端口为2(受到攻击前为1),最后,由端口2通过S3交换机,查其MAC地址表,会发现MAC A的转发端口为23(受到攻击前为2)。

即如果终端B向终端A发送MAC帧,该MAC帧的传输路径如下:
终端.B→S1.端口2→S1.端口3→S2.端口1→S2.端口2→S3.端口2→S3.端口3→黑客终端

这样,原本发送给A的信息最终到达了黑客手中,实现了MAC地址欺骗攻击,也是一种截获攻击。

© 2023 北京元石科技有限公司 ◎ 京公网安备 11010802042949号