根据上图来描述,mac地址表的工作过程和原理 1、1.1.1.1 to 1.1.1.2 先要arp 2、当交换机收到pc1的mac的时候,发现目标mac是广播帧,switch基于源地址学习,基于目的地址转发。立刻flooding 3、并且把pc1的源mac放入mac地址表中: Vlan interface type address 1 f0/1 dy mac-pc1 4、当我们的pc2发送arp的应答回来的时候,交换机首先要把pc2的mac放入到mac表中: Vlan interface type address 1 f0/1 dy mac-pc1 1 f0/2 dy mac-pc2 Switch直接以单播的形式去发送到F0/1接口。。。。。。。 5、当你再次从mac-pc1----mac-pc2的时候,交换机形成了一种映射: Mac-pc1-----mac-pc2=F0/1---F0/2。并且把这种映射进行md5哈希,形成一个CAM表,内容地址表。 所以说,你装一个类似sniffer的软件,是无法通过交换机来attack 密码的,因为switch都是单播 本文来源:https://www.wddqw.com/doc/cb136327b62acfc789eb172ded630b1c59ee9bad.html