基于仿真软件模拟MAC泛洪攻击与防御的实验综述

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

基于仿真软件模拟MAC泛洪攻击与防御的实验综述

作者:***

来源:《电脑知识与技术》2019年第18期

摘要:在信息安全的安全网络教学中,攻击检测与防御是一种重要的网络安全特性。我们需要对此进行实验验证,但在实际实验的过程中,发现信息安全实验大多具有破坏性和不可逆性等,无法大规模在真实环境下进行。该文利用VMware Workstation和 eNSP 仿真软件模拟MAC泛洪攻击过程与防御措施,便于学生直观地了解和分析 MAC泛洪攻击过程,加深对交换机工作原理的理解,掌握MAC泛洪的具体防御措施。同时能够有效突破实验室设备固定、设备数量限制和网络实验拓扑搭建等问题,便于学生随时随地学习与研究。教学实验效果得到了较好的提升。

关键词:实验综述;MAC泛洪;仿真软件;网络安全

中图分类号:TP393; ; ; ; 文献标识码:A

文章编号:1009-3044(2019)18-0252-02

1 引言

交换机中的MAC地址表的主要功能是记录交换机端口级联主机MAC地址与交换机端口对应关系,交换机根据MAC地址表,将接收的数据帧传输到指定的主机上。MAC泛洪攻击的原理是攻击者利用攻击工具不断发送大量伪造的MAC地址,让交换机自动记录学习,从而在短时间内用无效的虚拟数据将交换机的MAC地址表填满,导致交换机只能将接收到的数据帧在非接收端口进行全部转发,以达到黑客进行网络监听的目的。攻击者在任何一台与交换机级联的主机上打开网络监听与收集软件便可获取数据信息,造成网络存在较大的安全隐患。

在实际过程中,网络管理员往往因工作繁忙、网络安全意识淡薄等原因忽视交换机的端口安全,从而引发交换机的MAC泛洪攻击事件。

通过交换机的端口安全技术(Port-Security)可以有效防御MAC泛洪攻击。本文利用VMware Workstation和eNSP工具软件进行模拟仿真MAC泛洪攻击与防御。

VMware Workstation是一款用于安装windows、linux等主流操作系统的仿真软件。它不仅可以在一台物理PC机上安装多个虚拟操作系统,还可以让多个虚拟操作系统进行网络连接,使用网络设备仿真软件模拟出完整的网络实验环境。该仿真软件具有多种网络连接方式种类,有“桥接模式”“NAT模式”“仅主机模式”和“自定义特定虚拟网络”等。

eNSP是一款由华为公司提供的网络设备模拟仿真的软件工具,它不仅可模拟仿真路由器、交换机、防火墙、WLAN等网络产品,完美呈现真实设备场景,还支持与物理网卡的绑定,可实现较复杂的网络拓扑模拟与实验。在没有真实网络产品设备的情况下,网络爱好者也能进行网络实验模拟,学习网络技术。

2 实验内容

2.1 实验目标

理论知识目标要求了解交换机工作过程和原理,掌握交换机泛洪攻击的防御方法;技能知识目标要求能够掌握eNSP和VMware简单模拟环境搭建,熟练掌握交换机的MAC泛洪攻击和端口安全配置的防御操作步骤。

2.2 实验场景及任务描述

某公司准备搭建FTP服务,用于内部员工进行文件上传和下载等工作需要。出于安全方面考虑要求设置FTP服务的用户名和密码。作为网络安全管理员的你,提出了安全不仅是设置用户名和密码访问FTP服务就可以解决的,还需要对内部网络设备安全进行配置。

任务一:使用攻击工具macof对交换机进行MAC泛洪攻击,利用抓包工具捕获数据,进而获取FTP服务的登录用户名和密码;

任务二:配置交换机端口安全,阻止攻击机通过其级联端口与交换机通信,防御攻击。

1)实验拓扑图,见下图1。

2)IP地址规划表,见下表1。

3)实验工具

(1)物理机

操作系统:Windows7

物理机安装工具1:VMware Workstation软件

物理机安装工具2:eNSP软件

(2)客户端

虚拟机1操作系统:Windows7

(3)服务器

虚拟机2操作系统:Windows Server 2012

虚拟机2安装工具1:FTP服务

FTP服务用户名:admin,密码:admin

(4)攻击机

虚拟机3操作系统:Kali

虚拟机3安装工具1:macof

虚拟机3安装工具1:抓包工具

4)实验原理

交换机中有端口与MAC地址对应关系表,保存在交换机的RAM中且自动学习与维护,当交换机收到数据时,在建立好的MAC地址表中查寻该数据帧中的目的MAC地址,如果有记录,则会根据MAC地址表中记录的对应端口将数据帧转发,如果没有记录,则会将该数据帧从非接受端口转发。攻击者利用交换机这一特点,发送大量伪造MAC地址,导致交换机接受其他主机的数据帧泛洪处理。交换机的端口安全技术中可设置端口学习MAC地址的最大数。

5)实验步骤

(1)利用VMware Workstation安装windows 7、kali和windows server 2012三个虚拟机操作系统,设置其网络连接模式及IP地址,并在服务器上搭建FTP服务等相关操作。

(2)打开eNSP软件,添加仿真交换机和Cloud,配置eNSP的Cloud中的IO与VMware Workstation的三个虚拟机网络连接,搭建实验拓扑图。

(3)在攻击机kali上打开终端并调用macof工具,为了达到尽快填满交换机的MAC地址表,可以开启多個窗口运行。与此同时,在终端的窗口中使用命令tcpdump -i eth0 -nn -X tcp port 21打开抓包模块,做好MAC泛洪后的数据抓取准备工作。

(4)在客户端虚拟机windows 7上使用“我的电脑”地址栏访问FTP服务,并输入用户名和密码。

(5)打开准备好的抓包模块,查看抓包数据信息,通过实际的实验操作达到既定的效果,获得了ftp服务的登录用户名和密码。

(6)配置交换机端口(与攻击机级联端口)安全。

相关文档
最新文档