Media Access Control , eller MAC , adresser som används för att ses som fingeravtrycket för nätverksenheter fram ett antal sätt att förfalska MAC -adress blev fritt tillgängliga . Med MAC-adresser som används som åtkomstkontroll på ett antal trådlösa routrar , har angriparna börjat använda falska MAC -adresser för att få tillträde , personifierar den ursprungliga maskinen . Det finns ingen teknik för att bekräfta en falsk MAC-adress , genom att ha en förteckning över tillåtna klientens värdnamn , IP-adresser och MAC-adresser du kan göra korrekta gissningar . Instruktioner
1
Sammanställ en lista på alla maskiner i nätverket . Om du använder en statisk IP- system , skriver de ner tillsammans med värdnamn och MAC-adresser . Med hjälp av en standardiserad namngivning system för värdnamn kan hjälpa dig att snabbt identifiera imitatörer .
2
Starta ett program för nätverksövervakning som ettercap , tcpdump eller Wireshark . Alla dessa program använder samma bibliotek och köra på nästan identiska sätt . Klicka fånga , välja ett nätverkskort och klicka på "Start " -menyn . Dessa program ger dig möjlighet att övervaka anslutningar och paket i realtid . Om en användare är ansluten , och plötsligt få överröstas av en falsk MAC-adress eller en angripare förgiftning ARP tabeller , kommer varningar visas i realtid , så att du kan stoppa angriparen snabbt .
3
Undersök en MAC-adress på nätverket övervakningsprogrammet och jämföra det med en maskin värd namnet . Angripare kommer ofta ändra sin MAC -adress , men glömmer att ändra sin dators värdnamn att matcha nätverksenhet de personifierar . Detta är en död ge bort av en förfalskad MAC-adress .
4
Jämför IP-adresser med de av en angripare . Medan en MAC -adress kommer att förbli knuten till statisk IP -adress , kan angripare väljer att låta DHCP för att konfigurera en IP-adress för dem . Differentieringen kommer att vara den andra att ge bort i en falsk MAC-adress .