【网络协议安全】MAC欺骗实验

网络协议安全实验一,在思科模拟器上搭环境并且模拟MAC欺骗

参考:https://zhuanlan.zhihu.com/p/419898743

平台

Cisco Packet Tracer 6.2.0.0052 for Windows Student Version (no tutorials)

环境和测试

环境搭建

以太网结构如图:

image-20251018092825456

交换机:2950-24

终端:PC-PT

启动Packet Tracer,在逻辑工作区根据如图2.9所示的网络结构放置和连接设备,终端与交换机之间用直通线互连,交换机与交换机之间用Copper Cross -Over(交叉线)互连。

直通线:一般连接不同的设备
交叉线:一般用于相同设备的连接

搭建完成并且连通后:

image-20251018094223010

这里记一下各终端的mac地址:

1
2
3
4
5
6
PC0:
00D0.BCED.0D3D
PC1:
0006.2ABD.ECEC
PC2:
0001.6309.2E05

IP及掩码配置

点config,选择接口,写ip,掩码会自动补全

image-20251018094556984

PC0配置为192.1.1.1,PC1配置为192.1.1.2,PC2配置为192.1.1.3,子网掩码都是255.255.255.0

ping测试

完成各终端两两之间的icmp报文传输,就是各ping一下其他终端

打开desktop,点command prompt,执行ping命令

image-20251018103308892

似乎是会自动阻塞,要在右边的模拟面板点下一步(captrue/forward)(后来发现好像是不小心点到模拟了)

image-20251018103412950

全部两两ping完之后查看各交换机的转发表

点cli

1
2
Switch>enable  		//进入超级管理员模式
Switch#show mac address-table // 查看交换机记录mac地址表

switch0:

image-20251018104723851

1
2
3
4
5
6
7
8
9
10
          Mac Address Table
-------------------------------------------

Vlan Mac Address Type Ports
---- ----------- -------- -----

1 0001.6309.2e05 DYNAMIC Fa0/3
1 0006.2abd.ecec DYNAMIC Fa0/2
1 000b.bec3.e901 DYNAMIC Fa0/3
1 00d0.bced.0d3d DYNAMIC Fa0/1

可以看到PC2在三号口,PC1在二号口,PC0在一号口,和结构是对应的

switch1:

image-20251018114025947

1
2
3
4
5
6
7
8
9
10
11
          Mac Address Table
-------------------------------------------

Vlan Mac Address Type Ports
---- ----------- -------- -----

1 0001.6309.2e05 DYNAMIC Fa0/2
1 0006.2abd.ecec DYNAMIC Fa0/1
1 0060.2f6e.bc03 DYNAMIC Fa0/1
1 00d0.5893.dd02 DYNAMIC Fa0/2
1 00d0.bced.0d3d DYNAMIC Fa0/1

switch2:

image-20251018114113383

1
2
3
4
5
6
7
8
9
10
          Mac Address Table
-------------------------------------------

Vlan Mac Address Type Ports
---- ----------- -------- -----

1 0001.6309.2e05 DYNAMIC Fa0/1
1 0006.2abd.ecec DYNAMIC Fa0/2
1 000b.bec3.e902 DYNAMIC Fa0/2
1 00d0.bced.0d3d DYNAMIC Fa0/2

模拟操作

打开模拟操作,ping一次,可以看到一步步的报文传输过程

image-20251018141345705

MAC欺骗实践

MAC欺骗更新转发表

把PC2的MAC地址改成PC0的MAC地址。前面记了PC0的MAC地址是00D0.BCED.0D3D

image-20251018141627069

然后从PC2pingPC1,完成传输后查看更新的交换机转发表。可以看到PC0的MAC地址已经被记在了PC2的位置。所有交换机中的转发项将通往PC2的交换路径作为通往MAC地址为00D0.BCED.0D3D的终端的交换路径。

switch0:

image-20251018142008124

switch1:

image-20251018142405066

switch2:

image-20251018142648008

收到发给被害机的报文

先切换到模拟。此时在PC1 ping PC0,可以看到报文到达了PC2。

image-20251018143743331