macchanger到網關mac地址會發生什麼?
我認為arpspoof GATEWAY_IP -t VICTIM_IP可以通過在受害者端添加一個靜態 arp 條目來防止,即arp -s GATEWAY_IP GATEWAY_MAC
我讀了https://superuser.com/questions/17696/what-happens-when-two-pcs-have-the-same-mac-adress,但我仍然想知道壞人甚麼時候做:
macchanger -m GATEWAY_MAC eth0
是否能夠繞過靜態 arp 進入保護?地下究竟會發生什麼?任何文件/資源都解釋了這種情況?
這將部分取決於所使用的網路設備。MAC地址應該保證全球唯一。(這裡做了很多假設。)最有可能的是,交換機每 15 秒會在兩個埠之間來回切換(大多數交換機在更新轉發數據庫條目之前似乎需要的最短時間。)。
我不明白你的意思,“地下究竟會發生什麼?”
相反,壞人通常想做的是贏得 ARP 競賽。這通常是通過大量無償的 ARP 廣播來完成的,並且簡單地說,就是首先嘗試回答客戶端的 ARP 請求。
就文件而言,這種攻擊稱為 ARP 欺騙。如果有的話,請閱讀有關探勘歌曲的 dsniff 工具的資訊。
祝你好運。
$$ Updated to address the comment. $$ 不,在客戶端上設置靜態 arp 條目不會像您描述的那樣保護或阻止某人使用 macchanger。如果您的 LAN 上的攻擊者按照您的描述使用 macchanger,則會造成 LAN 上的兩個站點具有相同 MAC 地址的情況。 但是,如果您有託管交換機 - 意思是您可以登錄並配置的交換機。它幾乎肯定會支持靜態轉發條目。如果您要在網關的交換機埠上靜態配置網關的 MAC 地址,則可以防止攻擊者在您的網路上冒充網關。這與使用 arp -s 不同。