第一篇:浅谈无线网络实施MAC地址欺骗
网络技术中经常会用到网络欺骗技术,那么对于无线网络中的MAC地址欺骗,我们该怎样的使用呢?这里就详细的给我们介绍。
无线网络的MAC地址过滤确实不够“安全”。任何一个关注当前无线网络安全趋势的人都应当知道MAC过滤比WEP效率还低,而WEP呢,只需用一般的工具就可以很快地攻破。
这并不是说MAC过滤一无是处。其资源消耗几乎可以忽略不计,即使它不能阻止那些知识丰富的攻击者短时间内攻克系统、获取访问权限的企图,它确实可以阻止一些自动化的、靠碰运气来攻击网络安全薄弱环节的攻击者。因为这些薄弱环节组成了无线访问点的重要部分,MAC过滤可以阻止那些靠运气来攻击无线网络的黑客,这也许可称之为一种有价值的方法吧。
然而,不要仅依靠MAC过滤,这个主意确实不怎么好。有人可能会这样想,“当然一个坚决的攻击能够攻克它,不过并不是所有人都能这样。”事实上,要欺骗一个MAC地址并不需要太大的毅力。笔者将告诉你如何达成此目的。
1.“监听”网络通信。找出MAC地址。这可以通过大量的安全工具来完成,如Nmap等。
2.改变你的MAC地址。
对于更一般的MAC地址欺骗来说,你的MAC地址可以用多数操作系统中默认安装的工具来重置。下面是几个例子:
Linux:欺骗方法是ifconfig eth0 hw ether 03:a0:04:d3:00:11
FreeBSD: 欺骗方法是ifconfig bge0 link 03:a0:04:d3:00:11
Windows:在微软的Windows系统上,MAC地址存储在注册表的一个主键中。这个主键的位置随Windows的版本不同而有变化。当然有许多实用程序可以为用户改变MAC地址,如Windows XP平台的Macshift等。
当然,所有这些技术都可以由“自传播”的恶意软件实现自动化,而在某种程度上现在的一些恶意软件还可以自动地产生新的恶意软件。因此,我们说MAC过滤并不能提供真正的安全。
第二篇:xx银行IP和MAC地址管理办法
xx银行内网IP及网卡MAC地址管理办法
为加强xx银行内网网络安全管理,利于网络监控,确保内网信息通讯的畅通,杜绝IP地址设置混乱,造成冲突影响正常访问的现象发生,特制定本管理办法:
一、内网的域名、IP地址、网段由信息科技部负责管理;虚拟IP地址、各网段的划分、分配权归属于信息科技部,严禁自行设定、变更。
二、各相关部门及支行使用内网资源,均需向信息科技部提出申请,注明访问的网络、数量及设备所处地理位置后,由信息科技部根据内网拓扑结构及相关资源情况进行统一配置分配并负责申报地址的登记、建档工作。未履行申请程序的,不予分配IP地址,安排分配区域网段。
三、内网各使用部门必须严格按照网络管理中心指定的IP地址进行有关设定,不可随意设置;协助信息科技部搞好IP地址、各网段分级、分区管理工作。
四、凡随意给终端设备指定IP地址,导致局域网内相关设备IP地址冲突,影响整个内网络正常使用的,一经发现,将给予通报的处罚;情节特别严重,造成网络安全事故的,将追究当事人的相关责任。
五、为实现IP与MAC地址绑定管理,有关设备配置、使用单位均应将新增加的计算机设备的MAC地址上报网络管理中心登记备案,以确保IP地址配置的唯一性。凡未按规定上报计算机设备MAC地址的,其IP地址的申请将暂缓受理;由此导致的工作延误,由相应申请部门负责。
六、为保证IP地址的唯一性,使用部门因机构调整、设备变更,均应及时通知信息科技部更改IP地址,进行备案,谨防引起IP地址混乱。凡机构变动、新增、维修、更换设备未能上报调整IP地址造成冲突的,一经发现,将给予通报的处罚。
七、对于擅自盗用IP地址者,一经发现,将给予通报的处罚;造成网络安全事故的,追究当事人责任。
信息科技部
二0一0年十二月十二日
第三篇:Q:MAC地址克隆有什么作用?[小编推荐]
Q:MAC地址克隆有什么作用?
A:路由器上的MAC地址克隆实际就是把电脑上的MAC地址克隆(复制)到路由器WAN口上,覆盖路由器原来WAN口的MAC地址,以达到欺骗宽带运营商那边的相关服务器或者相关安全措施。
比如像天威视讯、铁通带宽,小区宽带在客户接入使用时,都将客户的拨号帐号或者静态IP地址绑定了客户的固定一台电脑上(即绑定的MAC地址),单机上网时,只能在那台绑定的电脑上才能正常拨号上网,其他电脑是拨号不上的,此时如果要使用路由器共享上网的话,需要在那台绑定的电脑上登陆路由器的管理界面,然后将它的MAC地址克隆到路由器的WAN口上。这样路由器WAN口和运营商那边通信时,就好比那台绑定的电脑和运营商通信一样,因为MAC地址是一样的。具体设置步骤:
在电脑(注意:此电脑单机连接可以正常上网)上登录路由器的管理界面(192.168.0.1),然后点击“高级设置---->MAC地址克隆”,点击“克隆MAC地址”按钮,此时页面MAC与本地连接的MAC变为相同(见下图),点击“保存”,确定后,路由器自动重启。
注意:一定要在那台绑定的电脑上进行此操作。
第四篇:华为宽带接入设备MAC地址飘移问题处理经验
MAC地址飘移问题处理经验 文档密级:内部公开
MAC地址飘移问题处理经验
本地网的宽带接入网络屡次出现MAC地址漂移故障,导致宽带,尤其是IPTV业务受到影响,对于此类故障,针对设备配置,组网方式提出如下建议、意见。城域网业务组网说明 问题产生原因
2.1 pon及dslam设备一般都是2层隔离的,原则相同vlan不会在接入设备形成环路,一般都是由汇聚交换机产生; 2.2 设备线缆连接错误导致环路及网络未规划环路,由于用户的错误配置导致环路;
2.2.1 错误连接线缆导致环路典型场景如图
1、图2所示。其中:
a)图1中用户将SwitchB中相同VLAN的两个接口用线缆连接起来导致设备产生环2016-11-14
华为机密,未经许可不得扩散
第1页, 共7页 MAC地址飘移问题处理经验 文档密级:内部公开
路。对于图1组网的场景,可以采用如下方式检测环路:
在SwitchA上部署Loop Detection,并且Loop Detection的处理动作配置为发现环路后产生告警,根据告警信息判断环路产生的接口、VLAN和设备,如果告警信息中发生环路的接口为连接SwitchB的接口,证明环路发生在SwitchB上,如果告警中显示的接口为其他接口,证明环路发生在SwitchA上。如果环路发生在SwitchB上,再在SwitchB上配置Loop Detection,通过设备产生的环路告警获取发生环路的VLAN和接口信息。 在SwitchA、SwitchB上配置MAC地址漂移检测功能,并且配置系统检测到MAC地址漂移时发送告警。从告警信息中可以获得发生环路的VLAN、产生环路的接口。 在SwitchA连接SwitchB的接口执行shutdown命令或拔出线缆,此时广播风暴仍然存在证明环路发生在SwitchA,如果广播风暴消失证明环路发生在SwitchB。确认发生广播风暴的设备之后,再根据接口广播风暴的统计信息或者接口指示灯的状态判断环路可能产生的接口,在环路可能产生的接口上执行shutdown命令或拔出线缆,如果广播风暴消失证明该接口产生环路。
b)图2中用户错误的将SwitchE和SwitchF连接起来,由于SwitchD、SwitchE、SwitchF之间互联的接口属于同一个VLAN,SwitchE和SwitchF连接后网络便产生环路。对于图2组网的场景,可以采用如下方式判断环路产生的设备:
在SwitchC上配置Loop Detection,并且Loop Detection的处理动作配置为发现环路后产生告警,根据告警信息的中的接口判断环路产生的设备,如果告警信息中发生环路的接口为连接SwitchD的接口,证明环路可能发生在SwitchD、SwitchE、SwitchF上。如果告警中显示的接口为其他接口,证明环路发生在SwitchC。如果环路可能发生在SwitchD、SwitchE、SwitchF上,可以继续在SwitchD、SwitchE、SwitchF上部署Loopback Detection,根据设备产生的告警信息获取环路产生的接口和VLAN信息。 在SwitchD、SwitchE、SwitchF上配置MAC地址漂移检测功能,并且配置系统检测到MAC地址漂移时发送告警。从告警信息中可以获得发生环路的VLAN、产生环路的接口。
2016-11-14
华为机密,未经许可不得扩散 第2页, 共7页 MAC地址飘移问题处理经验 文档密级:内部公开
2.2.2 网络未规划环路,由于用户的错误配置导致环路。
错误配置导致环路典型场景如图3所示。其中SwitchA和SwitchB互联接口、SwitchA和SwitchC互联接口都允许VLAN X通过,按照规划SwitchB和SwitchC之间互联的接口不允许VLAN X通过,但实际用户配置时SwitchB和SwitchC之间接口错误配置允许VLAN X通过从而导致网络出现环路。
对于图3组网的场景,可以在采用如下方式进行环路检测:
在发生广播风暴的设备上配置MAC地址漂移检测功能,并且配置系统检测到MAC地址漂移时发送告警。从告警信息中可以获得发生环路的VLAN、产生环路的接口。
2016-11-14
华为机密,未经许可不得扩散 第3页, 共7页 MAC地址飘移问题处理经验 文档密级:内部公开
在发生广播风暴的设备上配置Loop Detection,并且Loop Detection的处理动作配置为发现环路后产生告警,从设备产生的告警信息中获取产生环路的接口和VLAN信息。
2.3 目前从电信的组网分析,电信的组播vlan全网采用43,是导致环路产生的主要业务vlan。现网故障原因分析: 3.1 S9300交换机出现MAC地址漂移导致用户不能上线
3.1.1 现象描述
1、用户表示BAS上VLAN10的用户不能上线,查看原因为ARP报文超时,并有相关攻击告警指示。
2、BAS下挂为S9300交换机,怀疑交换机下挂用户有攻击,或者有环路导致。
3.1.2 处理过程:
1、确认是否为地址漂移问题,[S9300-hidecmd]mac-flapping check enable [S9300-hidecmd]display mac-flapping statistics------------------------Slot Total 2016-11-14
华为机密,未经许可不得扩散
第4页, 共7页 MAC地址飘移问题处理经验 文档密级:内部公开
------------------------2 18100------------------------Total Flapping:18100
2、通过抓包找出漂移MAC以及接口。[S9300-hidecmd]debugging mac-flapping check
3、通过排查发现为S9300交换机2/0/11下挂用户环路导致,环路排除后问题解决。
3.2 由于MAC地址漂移导致PPPoE拨号失败
3.2.1 现象描述
某OLT站点大量adsl用户反馈无法成功,错误号为718或676。有问题的用户均在同一个vlan内,其他vlan用户正常。
3.2.2 处理过程:
1、登陆设备检查环路检测开关是否打开,发现没有打开。把环路检测开关打开后(ring check enable)OLT没有检测到任何端口存在环路,用户拨号仍然是不成功。
2、检查mac地址表(display mac-address all),发现有业务槽位学习到了上层BRAS的mac地址,确认mac地址存在漂移现象。
3、通过命令display location确认学习到上层BRAS的mac地址的具体端口,然后把该端口deactivate掉,再次拨号,成功。
4、通过这个处理过程,可看到问题的原因是由于用户侧伪造源mac地址为BRAS的2016-11-14
华为机密,未经许可不得扩散
第5页, 共7页 MAC地址飘移问题处理经验 文档密级:内部公开
mac地址的报文发送给OLT,从而使得OLT的业务端口学习到了上层BRAS的mac地址,造成BRAS的mac地址从上行口漂移到了业务口,结果导致拨号不成功。
3.3 S9300上行口MAC地址漂移导致IPTV无法正常观看
3.3.1 现象描述
某S9300下用户上报障碍,下挂所有用户无法正常观看IPTV点播、直播业务。
3.3.2 处理过程:
1、S9300上查看设备告警,运行正常;查看组播信息,组播节目能够下发
VLAN 50, 89 Entry(s)
(*, 239.120.1.40)Eth-Trunk6
-D-
Eth-Trunk9
-D-
Eth-Trunk13
-D-
port(s)
(*, 239.120.1.41)Eth-Trunk5
-D-
Eth-Trunk6
-D-
2、查看设备trap日志,发现上行口存在MAC地址飘移
#Oct 22 2014 16:08:39 XN-DSZ-S9306 L2IFPPI/4/MAC_FLAPPING_ALARM:OID 1.3.6.1.4.1.2011.5.25.42.2.1.7.12The mac-address has flap value.(L2IfPort=0,entPhysicalIndex=0, BaseTrapSeverity=4, BaseTrapProbableCause=549, BaseTrapEventType=1, MacAdd=0000-5e00-0109,vlanid=43, FormerIfDescName=Eth-Trunk0,CurrentIfDescName=Eth-Trunk1,DeviceName=XN-DSZ-S9306)#Oct 22 2014 09:10:24 XN-DSZ-S9306 L2IFPPI/4/MAC_FLAPPING_ALARM:OID 1.3.6.1.4.1.2011.5.25.42.2.1.7.12The mac-address has flap value.(L2IfPort=0,entPhysicalIndex=0, BaseTrapSeverity=4, BaseTrapProbableCause=549, BaseTrapEventType=1, MacAdd=0000-5e00-0109,vlanid=43, FormerIfDescName=Eth-Trunk1,CurrentIfDescName=Eth-Trunk0,DeviceName=XN-DSZ-S9306)#Oct 18 2014 23:05:27 XN-DSZ-S9306 L2IFPPI/4/MAC_FLAPPING_ALARM:OID 1.3.6.1.4.1.2011.5.25.42.2.1.7.12The mac-address has flap value.(L2IfPort=0,entPhysicalIndex=0, BaseTrapSeverity=4, BaseTrapProbableCause=549, BaseTrapEventType=1, MacAdd=0000-5e00-0109,vlanid=43,2016-11-14
华为机密,未经许可不得扩散
第6页, 共7页 MAC地址飘移问题处理经验 文档密级:内部公开
FormerIfDescName=Eth-Trunk0,CurrentIfDescName=Eth-Trunk1,DeviceName=XN-DSZ-S9306)
3、Eth-trunk0与eth-trunk1为S93的两条上行链路,分别连接至主备BAS,将备用上行链路关闭后,不再出现MAC飘移的trap日志,IPTV业务暂时恢复正常。
4、BAS上查看日志消息,发现BFD一直在震荡,通过日志可以看到,两台设备down的原因均是Diagnostic=NeighborDown。即存在设备发送bfd down消息给BAS1和BAS2
5、由于BAS1和BAS2同时收到,因此怀疑现网配置BFD存在冲突,修改BFD discriminator,改为其它的值。保证其与现网其它设备不一致,再将S9300备用上行链路打开,故障不再出现。建议和总结: 1.合理规划vlan,同一汇聚交换机规划vlan 不同; 2.交换机采用端口隔离功能有效避免环路产生;
3.合理配置端口vlan透传,不需透传的vlan不要在端口配置,禁止采用permit vlan all 命令,禁止默认vlan 1透传;(目前电信环路产生的主要原因)
4.接入设备(dslam、pon)可以配置环路检测功能,当发现接入端口环路产生,设备会主动阻塞此端口,直到环路消失;
2016-11-14
华为机密,未经许可不得扩散 第7页, 共7页
第五篇:校园网上不了如何通过注册表恢复网卡mac地址图文教程详解
校园网上不了 发现您修改了网卡MAC地址,请回恢复删除注册表对应项到原始的网卡MAC地址.1、2、先在开始搜索这个文件auth_log
,c盘也管搜索到,一般在您安装的校园网客户端软件文件夹里,DrcomDrupdateClientlog
3、找到后在文件里找下面标出的东西
查找系统提示的MAC修改注册表
4、继续往下找。找到这句话“MAC地址被修改,请删除此注册表项恢复原始MAC地址!”
5、看到对应的INF了么,把把那个地址复制下来,比如这个就直接复制
“4D36E972-E325-11CE-BFC1-08002bE10318”
6、点击“开始”,在搜素那个地方输入“regedit”或点击“运行”,输入“regedit”,确定后即可打开注册表
7、在注册表里面鼠标右键“查找”,弹出的对话框里把刚复制的输入进去,或依次进入
HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Control Class {4D36E972-E325-11CE-BFC1-08002BE10318} 000、0001、0002。等,先查好自己网卡类型我的是NVIDIA nForce 10/100/1000 Mbps Ethernet,其他的inte等会有前缀(根据INF日志提示的0023 0024,找到直接删除也行)则该主键也是网卡所使用的;
8、查找DriverDesc的内容,了解网卡使用了哪个主键(例如0001)
9、根据MAC地址被修改,请删除此注册表项恢复原始MAC地址!”中提到的主健,删除对应的0022、0023、0026文件夹。全部删除后,注销或重启电脑即可。现在有的可能还需要 重新解绑。