Linux

macchanger到網關mac地址會發生什麼?

  • February 24, 2014

我認為arpspoof GATEWAY_IP -t VICTIM_IP可以通過在受害者端添加一個靜態 arp 條目來防止,即arp -s GATEWAY_IP GATEWAY_MAC

我讀了https://superuser.com/questions/17696/what-happens-when-two-pcs-have-the-same-mac-adress,但我仍然想知道壞人甚麼時候做:

macchanger -m GATEWAY_MAC eth0

是否能夠繞過靜態 arp 進入保護?地下究竟會發生什麼?任何文件/資源都解釋了這種情況?

這將部分取決於所使用的網路設備。MAC地址應該保證全球唯一。(這裡做了很多假設。)最有可能的是,交換機每 15 秒會在兩個埠之間來回切換(大多數交換機在更新轉發數據庫條目之前似乎需要的最短時間。)。

我不明白你的意思,“地下究竟會發生什麼?”

相反,壞人通常想做的是贏得 ARP 競賽。這通常是通過大量無償的 ARP 廣播來完成的,並且簡單地說,就是首先嘗試回答客戶端的 ARP 請求。

就文件而言,這種攻擊稱為 ARP 欺騙。如果有的話,請閱讀有關探勘歌曲的 dsniff 工具的資訊。

祝你好運。

$$ Updated to address the comment. $$ 不,在客戶端上設置靜態 arp 條目不會像您描述的那樣保護或阻止某人使用 macchanger。如果您的 LAN 上的攻擊者按照您的描述使用 macchanger,則會造成 LAN 上的兩個站點具有相同 MAC 地址的情況。 但是,如果您有託管交換機 - 意思是您可以登錄並配置的交換機。它幾乎肯定會支持靜態轉發條目。如果您要在網關的交換機埠上靜態配置網關的 MAC 地址,則可以防止攻擊者在您的網路上冒充網關。這與使用 arp -s 不同。

引用自:https://serverfault.com/questions/577804