4- Simuler l'attaque MAC-Flooding
ฝัง
- เผยแพร่เมื่อ 21 พ.ย. 2024
- Étape 4 : Exécution de l’attaque MAC Flooding
• L’attaque Mac Flooding consiste à inonder un commutateur avec des paquets ARP falsifiés, chacun contenant différentes adresses MAC source. Pour exécuter une telle attaque, vous êtes chargés de :
1. Afficher le nombre actuel d'entrées dans la table d'adresses MAC du commutateur. Pour ce faire, exécuter la commande suivanteà partir du terminal du commutateur : #show mac-address-table count ;
2. Utiliser l'outil "macof" dans la machine Kali Linux pour inonder le commutateur. Vous pouvez utiliser la commande suivante depuis le terminal de la machine Kali : sudo macof -i eth0 ;
3. Vérifier l'exécution de l'attaque en :
• utilisant Wireshark pour analyser le trafic généré par l'attaquant ; affichant le nombre actuel d'entrées dans la table d'adresses MAC du commutateur en utilisant la commande suivante : # show mac-address-table count.
4. Arrêter l'exécution de l'attaque.