Angriff auf Switch

m.albrecht

New member
Hallo zusammen,

ich versuche gerade einen Switch (TP-Link SG105) mit MAC-Adressen zu fluten um ihn "zum Hub zu machen". Ich habe dafür in C ein Programm geschrieben, dass 20k ARP-Replies sendet. Die MAC-Adressen werden aus einer Datei gelesen (mit openssl zuvor gefüllt). Der TP Switch hat laut Hersteller die Möglichkeit 2000 Andressen zu speichern, das Programm zeigt aber leider keinerlei Wirkung. Wireshark erkennt die Pakete als ARP und das Switch leitet auch korrekt alle von mir gesendeten Pakete an alle Ports weiter... Hat jemand eine Idee? Was mich auch sehr wundert ist, dass auch das Tool "macof" keine Wirkung zeigt.

Bin für jede Hilfe dankbar, vielen Dank schonmal!
 
Entschuldige bitte.
Was ist dein Ziel?
Soll der Switch wie ein HUB arbeiten?
.......Switch leitet auch korrekt alle von mir gesendeten Pakete an alle Ports weiter ....
Macht er doch. Oder verstehe ich etwas falsch?

Gruß
 
Genau, ich möchte erreichen, dass ich den ganzen Verkehr mitlesen kann der über das Switch läuft. Entschuldige ich habe mich etwas komisch ausgedrückt. Während ich die gefälschten Pakete sende, werden sie an alle Ports geleitet. Nach dem Angriff kann ich keine fremden Pakete mitlesen.

Grüße

Im Anhang ein kleiner Ausschnitt aus Wireshark
 

Anhänge

  • pcapng.zip
    4,7 KB · Aufrufe: 0
Zurück
Oben