Connaissances Informatiques >> réseaux >> Réseau Internet >> Content
  Derniers articles
  • ASUS Wi -Fi Problèmes 
  • Exigences d'ordinateur portable pour…
  • Qu'est-ce qu'un routeur informatique…
  • Comment télécharger une vidéo en …
  • Comment faire pour afficher la conso…
  • Comment augmenter GPRS vitesses de c…
  • Qu'est-ce que l'Active Security Moni…
  • Comment obtenir Free Cloud Storage D…
  • Comment écrire Farsi dans Facebook 
  • Comment construire votre propre ante…
  •   Réseau Internet
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Réseau Internet

    Comment détecter Spoofing sur un réseau local sans fil Adresse MAC

    Media Access Control , ou MAC , les adresses utilisées pour être considéré comme l'empreinte digitale pour les périphériques réseau jusqu'à ce qu'un certain nombre de façons d' usurper l'adresse MAC est devenu disponible gratuitement. Avec les adresses MAC utilisée comme contrôle d'accès sur un certain nombre de routeurs sans fil , les attaquants ont commencé à utiliser usurpation d'adresse MAC pour accéder , se faisant passer pour la machine d'origine . Bien qu'il n'existe aucune technique permettant de confirmer une adresse MAC usurpée , en ayant une liste des noms autorisés du client hôte , les adresses IP et les adresses MAC , vous pouvez faire des conjectures précises. Instructions
    1

    dresser une liste de toutes les machines de votre réseau . Si vous utilisez un système IP statique , d'écrire ces vers le bas avec des noms d'hôte et des adresses MAC . L'utilisation d'un schéma de nommage standard pour les noms d'hôtes peut vous aider à identifier rapidement les imitateurs .
    2

    lancer un programme de surveillance de réseau comme ettercap , tcpdump ou Wireshark . Toutes ces applications utilisent les mêmes bibliothèques et exploités de manière à peu près identiques . Cliquez sur la capture , choisissez une carte d'interface réseau et cliquez sur le menu "Démarrer" . Ces applications vous permettent de surveiller les connexions et les paquets en temps réel. Si un utilisateur est connecté, et est soudainement obtenir noyé par une adresse MAC usurpée ou un empoisonnement attaquant les tables ARP , les alertes s'affichent en temps réel, ce qui vous permet d'arrêter l'attaquant rapidement .
    3

    examiner une adresse MAC sur votre programme de surveillance du réseau et comparez-le avec le nom d'hôte d'une machine . Les attaquants vont souvent changer leur adresse MAC , mais oublier de changer le nom d'hôte de leur ordinateur pour correspondre à l' appareil de réseau, ils sont Impersonating . Il s'agit d'une morte donner une adresse MAC usurpée .
    4

    comparer les adresses IP avec ceux d'un attaquant . Alors qu'une adresse MAC restera lié à l'adresse IP statique , les attaquants peuvent choisir de permettre DHCP pour configurer une adresse IP pour eux. La différenciation sera l'autre vous donner une adresse MAC usurpée .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment utiliser un Portable VNC 
  • Comment trouver le tempo sur Audacity 
  • Comment faire de l'argent en ligne avec File Hosting 
  • Comment faire tourner un serveur dédié 
  • Comment surveiller la page Web Charge 
  • Comment réparer un bug dans IE7 Float 
  • Outils de dons pour les pages Web 
  • Comment s'inscrire auprès de Pirate Bay 
  • Comment obtenir l' Internet avant qu'il ne passe à un routeur 
  • Comment surveiller un réseau IP 
  • Connaissances Informatiques © http://www.ordinateur.cc