| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Internet Networking >> Content
    Come per rilevare attacchi di spoofing su una LAN Wireless Mac Address
    Media Access Control , o MAC , indirizzi utilizzati per essere pensato come l'impronta digitale per i dispositivi di rete fino a quando un certo numero di modi di falsificare l'indirizzo MAC è diventato liberamente disponibile . Con indirizzi MAC viene utilizzato come controllo di accesso su un certo numero di router wireless , gli aggressori hanno iniziato a utilizzare spoofing indirizzi MAC per ottenere l'accesso , impersonando la macchina originale . Mentre non vi è alcuna tecnica per la conferma di un indirizzo MAC spoofing , avendo una lista di nomi di permesso di client host, indirizzi IP e indirizzi MAC è possibile fare ipotesi precise. Istruzioni
    1

    compilare una lista di tutte le macchine sulla rete . Se si utilizza un sistema di IP statico , scrivere quelle verso il basso con i nomi host e gli indirizzi MAC . Utilizzando uno schema di denominazione standard per i nomi host può aiutare a identificare rapidamente imitatori .
    2

    lanciare un programma di monitoraggio della rete , come ettercap , tcpdump o Wireshark . Tutte queste applicazioni usano le stesse librerie e gestita in modi quasi identici . Fare clic su Cattura , scegliere una scheda di interfaccia di rete e fare clic sul menu "Start" . Queste applicazioni permettono di monitorare le connessioni e pacchetti in tempo reale. Se un utente è connesso , ed è improvvisamente soffocata da un indirizzo MAC spoofing o un avvelenamento aggressore le tabelle ARP , avvisi appariranno in tempo reale , consentendo di arrestare l'aggressore in fretta .
    3

    esaminare un indirizzo MAC sul vostro programma di monitoraggio della rete e confrontarla con il nome host di una macchina . Gli aggressori spesso cambiare il loro indirizzo MAC , ma dimentica di cambiare il nome host del proprio computer per abbinare il dispositivo di rete che sta rappresentando . Questo è un morto dare via di un indirizzo MAC spoofing .
    4

    Confronta gli indirizzi IP con quelli di un attaccante . Mentre un indirizzo MAC rimarrà legato a indirizzo IP statico , gli aggressori possono scegliere di consentire DHCP per configurare un indirizzo IP per loro. La differenziazione sarà l'altro che dare via di un indirizzo MAC spoofing .

    Previous :

    next :
      Articoli Correlati
    ·Come controllo il mio Symantec Norton AntiVirus Rinnovo…
    ·Come unire due connessioni Internet 
    ·Come diventare estremamente veloce Dial - Up 
    ·Flusso di lavoro SharePoint Training 
    ·Come bloccare Beeg.Com 
    ·Il protocollo FastTrack 
    ·Come tracciare Quando un email è Bounced 
    ·Come collegare un Linksys Internet Phone con un kit di …
    ·Come Archive Webmail 
    ·Il mio router è un segnale forte al mio computer, ma n…
      Articoli in evidenza
    ·Come proteggere il vostro router wireless 
    ·Come trovare fisicamente il modem all'interno di un com…
    ·Come utilizzare una connessione Wi -Fi Sniffer 
    ·Come disattivare il nome utente di un router di rete 
    ·Come collegare un secondo computer in modalità wireles…
    ·Come modificare il Modem PCI in un computer portatile C…
    ·Come estrarre mia WPA password da Windows 
    ·Come colmare una rete locale ad una scheda WiFi 
    ·Come dare un PC un IP statico 
    ·Come installare un DSE Centrale Splitter 
    Copyright © Conoscenza Informatica http://it.wingwit.com