Media Access Control , ou MAC , les adresses utilisées pour être considéré comme l'empreinte digitale pour les périphériques réseau jusqu'à ce qu'un certain nombre de façons d' usurper l'adresse MAC est devenu disponible gratuitement. Avec les adresses MAC utilisée comme contrôle d'accès sur un certain nombre de routeurs sans fil , les attaquants ont commencé à utiliser usurpation d'adresse MAC pour accéder , se faisant passer pour la machine d'origine . Bien qu'il n'existe aucune technique permettant de confirmer une adresse MAC usurpée , en ayant une liste des noms autorisés du client hôte , les adresses IP et les adresses MAC , vous pouvez faire des conjectures précises. Instructions
1
dresser une liste de toutes les machines de votre réseau . Si vous utilisez un système IP statique , d'écrire ces vers le bas avec des noms d'hôte et des adresses MAC . L'utilisation d'un schéma de nommage standard pour les noms d'hôtes peut vous aider à identifier rapidement les imitateurs .
2
lancer un programme de surveillance de réseau comme ettercap , tcpdump ou Wireshark . Toutes ces applications utilisent les mêmes bibliothèques et exploités de manière à peu près identiques . Cliquez sur la capture , choisissez une carte d'interface réseau et cliquez sur le menu "Démarrer" . Ces applications vous permettent de surveiller les connexions et les paquets en temps réel. Si un utilisateur est connecté, et est soudainement obtenir noyé par une adresse MAC usurpée ou un empoisonnement attaquant les tables ARP , les alertes s'affichent en temps réel, ce qui vous permet d'arrêter l'attaquant rapidement .
3
examiner une adresse MAC sur votre programme de surveillance du réseau et comparez-le avec le nom d'hôte d'une machine . Les attaquants vont souvent changer leur adresse MAC , mais oublier de changer le nom d'hôte de leur ordinateur pour correspondre à l' appareil de réseau, ils sont Impersonating . Il s'agit d'une morte donner une adresse MAC usurpée .
4
comparer les adresses IP avec ceux d'un attaquant . Alors qu'une adresse MAC restera lié à l'adresse IP statique , les attaquants peuvent choisir de permettre DHCP pour configurer une adresse IP pour eux. La différenciation sera l'autre vous donner une adresse MAC usurpée .