美文网首页
学习计算机网络原理

学习计算机网络原理

作者: sq_smile | 来源:发表于2018-09-14 18:18 被阅读57次

    泛洪攻击:

            在讲这个攻击方式之前先普及点知识,现有的模型有OSI七层参考模型(Open System Interconnect)和TCP/IP参考模型(Transmission Control Protocol/Internet Protocol)两种,OSI参考模型经常被用于交换机、集线器、路由器等网络设备制造的参考,TCP/IP则被广泛应用于生活中。(想要了解两个模型的同学可以去百度一下,这里就不放链接了!)这得益于TCP/IP协议的简洁,日常生活中要用到的模型其实是两者的混合,也被称作混合模型。当然这里的讲泛洪攻击也使用这个混合模型。

    混合模型

             这里说的泛洪攻击指的是洪水攻击中的MAC攻击,它发生在混合模型的第二层,数据链路层(Data link layer),对交换机进行攻击。讲这个攻击之前先说一下交换机的工作原理。

    交换机 CAM表

            假如1和2要通讯,那么1会通过交换机发布数据帧给2、3、4三台机器,三台机器只有2机器收到以后会发送一个反馈的数据帧给1,告诉1号机器我是目标机器。其他两台机器则会丢掉数据包(机器的网卡不是处于混乱状态,若处于混乱状态,则数据帧不会丢弃)。此时1和2建立连接的通道,并且交换机会将MAC地址记录在CAM表中,建立连接之后1就只给2发送数据。

           泛洪攻击则是通过在网卡上面写入程序对交换机不停的提交假的MAC地址,交换机中存储的MAC地址是有限的,当存储满了以后就会刷新掉最前面的MAC地址,当你提供的MAC数据足够多的时候,交换机对目标提供的服务就断断续续的,这样就起到了攻击的效果。

          上面说的数据帧可以理解一个一个的数据包;

           MAC地址则是生产电脑的厂家所制定的,MAC地址有六位,前三位代表的是生产厂家,后面三位代表的是生产批次。

          上面说到,MAC泛洪攻击属于洪水攻击的一部分,洪水攻击是一种危害极大的攻击手段,简单粗暴,可以无视很多防御,感兴趣的小伙伴可以去百度一下,但是不要对现实的网站攻击,那是违法的行为。另外后面会介绍到一种攻击:ARP攻击,它比MAC攻击更加的科学,更加的有效,请耐心等待我的下一次更新。

    相关文章

      网友评论

          本文标题:学习计算机网络原理

          本文链接:https://www.haomeiwen.com/subject/puoogftx.html