Media Access Control eller MAC , adresser, der bruges til at blive tænkt på som fingeraftrykket for netværksenheder , indtil en række måder at efterligne din MAC-adresse blev frit tilgængelige. Med MAC -adresser bliver brugt som adgangskontrol på en række trådløse routere , har angriberne begyndt at bruge falsk MAC-adresser for at få adgang , udgive den oprindelige maskine. Mens der er ingen teknik til at bekræfte en falsk MAC-adresse, ved at have en liste over tilladte klients værtsnavne , IP-adresser og MAC -adresser , du kan gøre præcise gæt. Instruktioner
1
Udarbejde en liste over alle de maskiner på dit netværk. Hvis du bruger en statisk IP -ordningen , skriver dem ned sammen med værtsnavne og MAC-adresser. Ved hjælp af en standardiseret navngivning for værtsnavne kan hjælpe dig med hurtigt at identificere impersonators .
2
Start et netværk overvågningsprogram , såsom ettercap , tcpdump eller Wireshark . Alle disse programmer bruger de samme biblioteker og kører i næsten identiske måder. Klik fange , vælge et netværkskort og klik på "Start "-menuen. Disse applikationer vil give dig mulighed for at overvåge forbindelser og pakker i realtid. Hvis en bruger er tilsluttet, og pludselig bliver overdøvet af en falsk MAC-adresse eller en hacker forgiftning ARP tabeller, vises advarsler i realtid, så du kan stoppe angriberen hurtigt.
3
Undersøg en MAC-adresse på dit netværk overvågningsprogram og sammenligne det med en maskines værtsnavn. Angribere vil ofte ændre deres MAC-adresse, men glemmer at ændre deres computers værtsnavn til at matche det netkort , de udgive . Dette er en død give væk af en falsk MAC-adresse.
4
Sammenlign IP-adresser med de en hacker . Mens en MAC-adresse vil forblive bundet til statisk IP -adresse, kan angriberne vælge at tillade DHCP til at konfigurere en IP-adresse for dem. Differentieringen vil være den anden sikker give væk af en falsk MAC-adresse.