“Conocimientos Redes>Redes Internet

Cómo detectar la suplantación en una Wireless LAN Mac Address

2015/12/24
Control de acceso al medio o MAC , direcciones utilizadas para ser considerado como la huella digital para dispositivos de red hasta un número de maneras de falsificar la dirección MAC se convirtió en libre acceso. Con las direcciones MAC se utiliza como control de acceso en una serie de routers inalámbricos , los atacantes han comenzado a utilizar falsa direcciones MAC para acceder , suplantando la máquina original . Si bien no existe una técnica para confirmar una dirección MAC falsa , por tener una lista de nombres autorizados del cliente host, las direcciones IP y las direcciones MAC que usted puede hacer conjeturas precisas. Instrucciones
1

Compilar una lista de todas las máquinas en la red. Si utiliza un sistema de IP estática , anótelas junto con los nombres de host y direcciones MAC. El uso de un esquema de nomenclatura estándar para nombres de host puede ayudar a identificar rápidamente los imitadores .
2

Lanzar un programa de monitoreo de red, como ettercap , tcpdump o Wireshark. Todas estas aplicaciones usan las mismas bibliotecas y ejecutar de manera casi idéntica . Haga clic en la captura , seleccione una tarjeta de interfaz de red y haga clic en el menú "Inicio " . Estas aplicaciones le permiten controlar conexiones y paquetes en tiempo real. Si un usuario está conectado , y de repente se está ahogado por una dirección MAC falsa o un envenenamiento atacante las tablas ARP , alertas aparecerán en tiempo real , lo que le permite detener el atacante rápidamente.
3

Examine una dirección MAC de su programa de monitoreo de red y compárela con el nombre de host de la máquina . Los atacantes a menudo cambiar su dirección MAC , pero se olvide de cambiar el nombre de host de su ordenador para que coincida con el dispositivo de red que se suplanta. Esto es un callejón sin regalar de una dirección MAC falsa .
4

Compara las direcciones IP con las de un atacante. Mientras que una dirección MAC permanecerá atado a la dirección IP estática , los atacantes pueden optar por permitir DHCP para configurar una dirección IP para ellos. La diferenciación será el otro que regalar de una dirección MAC falsa .

Redes Internet
Las instrucciones sobre cómo configurar una conferencia Webex llamada
Cómo combinar dos conexiones a Internet
Cómo eliminar Bloquear K9 Web
Cómo ir a través de un Proxy
¿Qué es TCP /PT y PDU
Cómo crear archivos adjuntos por correo electrónico
Cómo usar tracert para diagnosticar problemas de red
Cómo instalar una conexión de puerto infrarrojo
Conocimientos Informáticos © http://www.ordenador.online