基于第二层 数据链路层的攻防
攻击原理:
MAC泛洪攻击就是利用了交换机本身的一种学习机制,在交换机里存在一个MAC表,这个表是一个硬件组成的表,而这个mac表的空间有限并不是无限大的,但交换机会不停学习,所以攻击者如果不断的进行MAC地址刷新,充斥整个交换机的MAC表的话,就会导致交换机不得不赶快把所有数据都广播出去,从而获取他人的信息。

实验拓扑

实验工具








防御手段
在交换机里开启端口安全,限制每个端口的mac更换数量,一旦超过这个数量,以后所收到的所有包都会被丢弃。

攻击原理:
MAC泛洪攻击就是利用了交换机本身的一种学习机制,在交换机里存在一个MAC表,这个表是一个硬件组成的表,而这个mac表的空间有限并不是无限大的,但交换机会不停学习,所以攻击者如果不断的进行MAC地址刷新,充斥整个交换机的MAC表的话,就会导致交换机不得不赶快把所有数据都广播出去,从而获取他人的信息。

实验拓扑

实验工具








防御手段
在交换机里开启端口安全,限制每个端口的mac更换数量,一旦超过这个数量,以后所收到的所有包都会被丢弃。
