| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Réseau Internet >> Content
    Comment détecter Spoofing sur un réseau local sans fil Adresse MAC
    Media Access Control , ou MAC , les adresses utilisées pour être considéré comme l'empreinte digitale pour les périphériques réseau jusqu'à ce qu'un certain nombre de façons d' usurper l'adresse MAC est devenu disponible gratuitement. Avec les adresses MAC utilisée comme contrôle d'accès sur un certain nombre de routeurs sans fil , les attaquants ont commencé à utiliser usurpation d'adresse MAC pour accéder , se faisant passer pour la machine d'origine . Bien qu'il n'existe aucune technique permettant de confirmer une adresse MAC usurpée , en ayant une liste des noms autorisés du client hôte , les adresses IP et les adresses MAC , vous pouvez faire des conjectures précises. Instructions
    1

    dresser une liste de toutes les machines de votre réseau . Si vous utilisez un système IP statique , d'écrire ces vers le bas avec des noms d'hôte et des adresses MAC . L'utilisation d'un schéma de nommage standard pour les noms d'hôtes peut vous aider à identifier rapidement les imitateurs .
    2

    lancer un programme de surveillance de réseau comme ettercap , tcpdump ou Wireshark . Toutes ces applications utilisent les mêmes bibliothèques et exploités de manière à peu près identiques . Cliquez sur la capture , choisissez une carte d'interface réseau et cliquez sur le menu "Démarrer" . Ces applications vous permettent de surveiller les connexions et les paquets en temps réel. Si un utilisateur est connecté, et est soudainement obtenir noyé par une adresse MAC usurpée ou un empoisonnement attaquant les tables ARP , les alertes s'affichent en temps réel, ce qui vous permet d'arrêter l'attaquant rapidement .
    3

    examiner une adresse MAC sur votre programme de surveillance du réseau et comparez-le avec le nom d'hôte d'une machine . Les attaquants vont souvent changer leur adresse MAC , mais oublier de changer le nom d'hôte de leur ordinateur pour correspondre à l' appareil de réseau, ils sont Impersonating . Il s'agit d'une morte donner une adresse MAC usurpée .
    4

    comparer les adresses IP avec ceux d'un attaquant . Alors qu'une adresse MAC restera lié à l'adresse IP statique , les attaquants peuvent choisir de permettre DHCP pour configurer une adresse IP pour eux. La différenciation sera l'autre vous donner une adresse MAC usurpée .

    Previous :

    next :
      articles connexes
    ·Comment faire pour empêcher les gens de voir vos Tweet…
    ·Ce qui est nécessaire pour raccorder en streaming 
    ·Qu'est-ce qu'un paquet PPP 
    ·Comment faire pour bloquer des sites Web dans ISA Serve…
    ·Google Maps est une menace pour la vie privée 
    ·Comment changer Dial Up Vitesse de connexion 
    ·Comment contourner un Web Filter Appliance 
    ·Comment débloquer un Zyxel P 2302R 
    ·Comment câbler Internet 
    ·Comment faire pour augmenter la portée de la connexion…
      articles en vedette
    ·Comment marquer le nom d'une personne dans une Légende…
    ·Comment faire pour ajouter un en-tête et pied de page …
    ·Inverser les règles de sollicitation de procurations 
    ·Comment envoyer des SMS gratuits sur Google 
    ·Comment partager Playlists Musique 
    ·Un ordinateur supplémentaire est à l'origine des prob…
    ·Quel est le port au moment de choisir un serveur proxy 
    ·Comment condenser morceaux consécutifs de zéros dans …
    ·Outils d'optimisation GSM 
    ·Comment faire pour utiliser un modem USB avec un Asus E…
    Copyright © Connaissances Informatiques http://fr.wingwit.com