Media Access Control , oder MAC , Adressen verwendet werden, um der als Fingerabdruck für Netzwerkgeräte gedacht werden , bis eine Reihe von Möglichkeiten, um Ihre MAC-Adresse fälscht wurde frei verfügbar. Mit MAC-Adressen wie Zutrittskontrollen auf einer Reihe von Wireless-Router verwendet wird, haben begonnen, mit gefälschten Angreifer MAC-Adressen den Zugriff zu erlangen , die Identität des ursprünglichen Maschine . Zwar gibt es keine Technik zum Bestätigen einer gefälschten MAC-Adresse , indem er eine Liste der erlaubten Clients Hostnamen , IP-Adressen und MAC- Adressen, die Sie präzise Vermutungen anstellen können . Anleitung
1
Stellen Sie eine Liste aller Computer in Ihrem Netzwerk . Wenn Sie eine statische IP- Schema zu verwenden , schreiben Sie die unten zusammen mit Host-Namen und MAC-Adressen. Mit Hilfe eines standardisierten Namensschema für Hostnamen können Ihnen helfen, schnell zu identifizieren Imitatoren .
2
Starten Sie eine Netzwerk-Monitoring- Programm wie ettercap , tcpdump oder Wireshark . Alle diese Anwendungen verwenden die gleichen Bibliotheken und führen in nahezu identischer Weise. Klicken Sie erfassen , wählen Sie eine Netzwerkkarte und klicken Sie auf den "Start "-Menü. Diese Anwendungen können Sie Verbindungen und Pakete in Echtzeit zu überwachen. Wenn ein Benutzer verbunden ist, und ist plötzlich immer von einer gefälschten MAC-Adresse oder einem Angreifer die ARP-Tabellen Vergiftung ertränkt wird Alerts in Echtzeit angezeigt , so dass Sie schnell den Angreifer zu stoppen.
3
Untersuchen Sie eine MAC-Adresse auf Ihrem Netzwerk-Monitoring- Programm und vergleichen Sie es mit einer Maschine den Hostnamen . Angreifer werden oft ändern ihre MAC -Adresse, aber vergessen, ihre Hostnamen des Computers ändern, um die Netzwerk-Gerät sind sie Identität entsprechen. Dies ist ein toter verschenken von einer gefälschten MAC-Adresse.
4
Vergleichen IP-Adressen mit denen von einem Angreifer . Während eine MAC-Adresse , um statische IP-Adresse gebunden bleiben , können Angreifer wählen , damit DHCP eine IP-Adresse für diese zu konfigurieren. Die Differenzierung wird der andere sicher verschenken von einer gefälschten MAC -Adresse sein.