Networking  
 
Conhecimento computador >> Networking >> rede Internet >> 
Como detectar Spoofing em uma LAN sem fio Mac Address
Controle de Acesso de Mídia , ou MAC , endereços usados ​​para ser pensado como a impressão digital para dispositivos de rede até que uma série de maneiras para falsificar o endereço MAC tornou-se livremente disponível. Com endereços MAC que está sendo usado como controle de acesso em uma série de roteadores sem fio , os atacantes começaram a usar falsificado endereços MAC para ter acesso , representando a máquina original . Enquanto não existe uma técnica para a confirmação de um endereço MAC falso , por ter uma lista de nomes autorizados do cliente de host, endereços IP e endereços MAC você pode fazer suposições precisas. Instruções
1

Compilar uma lista de todas as máquinas de sua rede. Se você usar um esquema de IP estático, escrever aquelas para baixo junto com nomes de host e endereços MAC. Usando um esquema de nomenclatura padronizada para nomes de host pode ajudar a identificar rapidamente imitadores .
2

Lançar um programa de monitoramento de rede , tais como ettercap , tcpdump ou Wireshark . Todas estas aplicações utilizam as mesmas bibliotecas e executar de forma quase idênticos. Clique captura, escolher um cartão de interface de rede e clique no menu "Iniciar" . Esses aplicativos permitem que você monitore as conexões e pacotes em tempo real. Se um usuário estiver conectado, e de repente começar abafada por um endereço MAC falso ou um atacante envenenamento das tabelas ARP , os alertas aparecerão em tempo real, permitindo-lhe para parar o atacante rapidamente.
3

Examine um endereço MAC do seu programa de monitoramento de rede e compará-lo com o nome do host da máquina . Os atacantes , muitas vezes, mudar seu endereço MAC , mas se esqueça de mudar o nome do host do seu computador para coincidir com o dispositivo de rede que estão representando . Este é um dar morto longe de um endereço MAC falso .
4

Compare os endereços IP com os de um atacante. Enquanto um endereço MAC vai ficar amarrado ao endereço IP estático , os atacantes podem optar por permitir que o DHCP para configurar um endereço IP para eles. A diferenciação será a outra certeza dar de um endereço MAC falso .

Anterior :

Próximo : No
  Os artigos relacionados
·Como fazer gatinhos em Catz 3 
·Como alterar um Internet Server Vista para um novo serv…
·Como instalar o EPC em uma máquina cliente de um servi…
·Acessos Vs . Page Views 
·Como se conectar a Comcast Com Ubuntu 
·Como procurar números de telefone no Google 
·Falando Vs . E-mail 
·Como criar um CNAME DNS 
·Como escrever descritiva conteúdo do site 
·Como assistir vídeos em Circumventor 
  Artigos em destaque
·Como criar um Portfolio SlideShare 
·Como testar o quão rápido meu dial-up está 
·Como encontrar o seu endereço IP no Windows 7 
·O que pode acontecer se alguém tem Hacked seu PS3 
·Como Port Forwarding no Qwest 
·Como fazer gatinhos em Catz 3 
·Como instalar um Switch Ethernet At Home 
·Como personalizar links do Facebook e Aplicações 
·Como girar um endereço IP com VBA 
·Como Fazer um Servidor Público em XAMPP 
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados