第一篇:淺談無線網(wǎng)絡實施MAC地址欺騙
網(wǎng)絡技術中經(jīng)常會用到網(wǎng)絡欺騙技術,那么對于無線網(wǎng)絡中的MAC地址欺騙,我們該怎樣的使用呢?這里就詳細的給我們介紹。
無線網(wǎng)絡的MAC地址過濾確實不夠“安全”。任何一個關注當前無線網(wǎng)絡安全趨勢的人都應當知道MAC過濾比WEP效率還低,而WEP呢,只需用一般的工具就可以很快地攻破。
這并不是說MAC過濾一無是處。其資源消耗幾乎可以忽略不計,即使它不能阻止那些知識豐富的攻擊者短時間內(nèi)攻克系統(tǒng)、獲取訪問權限的企圖,它確實可以阻止一些自動化的、靠碰運氣來攻擊網(wǎng)絡安全薄弱環(huán)節(jié)的攻擊者。因為這些薄弱環(huán)節(jié)組成了無線訪問點的重要部分,MAC過濾可以阻止那些靠運氣來攻擊無線網(wǎng)絡的黑客,這也許可稱之為一種有價值的方法吧。
然而,不要僅依靠MAC過濾,這個主意確實不怎么好。有人可能會這樣想,“當然一個堅決的攻擊能夠攻克它,不過并不是所有人都能這樣。”事實上,要欺騙一個MAC地址并不需要太大的毅力。筆者將告訴你如何達成此目的。
1.“監(jiān)聽”網(wǎng)絡通信。找出MAC地址。這可以通過大量的安全工具來完成,如Nmap等。
2.改變你的MAC地址。
對于更一般的MAC地址欺騙來說,你的MAC地址可以用多數(shù)操作系統(tǒng)中默認安裝的工具來重置。下面是幾個例子:
Linux:欺騙方法是ifconfig eth0 hw ether 03:a0:04:d3:00:11
FreeBSD: 欺騙方法是ifconfig bge0 link 03:a0:04:d3:00:11
Windows:在微軟的Windows系統(tǒng)上,MAC地址存儲在注冊表的一個主鍵中。這個主鍵的位置隨Windows的版本不同而有變化。當然有許多實用程序可以為用戶改變MAC地址,如Windows XP平臺的Macshift等。
當然,所有這些技術都可以由“自傳播”的惡意軟件實現(xiàn)自動化,而在某種程度上現(xiàn)在的一些惡意軟件還可以自動地產(chǎn)生新的惡意軟件。因此,我們說MAC過濾并不能提供真正的安全。
第二篇:xx銀行IP和MAC地址管理辦法
xx銀行內(nèi)網(wǎng)IP及網(wǎng)卡MAC地址管理辦法
為加強xx銀行內(nèi)網(wǎng)網(wǎng)絡安全管理,利于網(wǎng)絡監(jiān)控,確保內(nèi)網(wǎng)信息通訊的暢通,杜絕IP地址設置混亂,造成沖突影響正常訪問的現(xiàn)象發(fā)生,特制定本管理辦法:
一、內(nèi)網(wǎng)的域名、IP地址、網(wǎng)段由信息科技部負責管理;虛擬IP地址、各網(wǎng)段的劃分、分配權歸屬于信息科技部,嚴禁自行設定、變更。
二、各相關部門及支行使用內(nèi)網(wǎng)資源,均需向信息科技部提出申請,注明訪問的網(wǎng)絡、數(shù)量及設備所處地理位置后,由信息科技部根據(jù)內(nèi)網(wǎng)拓撲結構及相關資源情況進行統(tǒng)一配置分配并負責申報地址的登記、建檔工作。未履行申請程序的,不予分配IP地址,安排分配區(qū)域網(wǎng)段。
三、內(nèi)網(wǎng)各使用部門必須嚴格按照網(wǎng)絡管理中心指定的IP地址進行有關設定,不可隨意設置;協(xié)助信息科技部搞好IP地址、各網(wǎng)段分級、分區(qū)管理工作。
四、凡隨意給終端設備指定IP地址,導致局域網(wǎng)內(nèi)相關設備IP地址沖突,影響整個內(nèi)網(wǎng)絡正常使用的,一經(jīng)發(fā)現(xiàn),將給予通報的處罰;情節(jié)特別嚴重,造成網(wǎng)絡安全事故的,將追究當事人的相關責任。
五、為實現(xiàn)IP與MAC地址綁定管理,有關設備配置、使用單位均應將新增加的計算機設備的MAC地址上報網(wǎng)絡管理中心登記備案,以確保IP地址配置的唯一性。凡未按規(guī)定上報計算機設備MAC地址的,其IP地址的申請將暫緩受理;由此導致的工作延誤,由相應申請部門負責。
六、為保證IP地址的唯一性,使用部門因機構調(diào)整、設備變更,均應及時通知信息科技部更改IP地址,進行備案,謹防引起IP地址混亂。凡機構變動、新增、維修、更換設備未能上報調(diào)整IP地址造成沖突的,一經(jīng)發(fā)現(xiàn),將給予通報的處罰。
七、對于擅自盜用IP地址者,一經(jīng)發(fā)現(xiàn),將給予通報的處罰;造成網(wǎng)絡安全事故的,追究當事人責任。
信息科技部
二0一0年十二月十二日
第三篇:Q:MAC地址克隆有什么作用?[小編推薦]
Q:MAC地址克隆有什么作用?
A:路由器上的MAC地址克隆實際就是把電腦上的MAC地址克隆(復制)到路由器WAN口上,覆蓋路由器原來WAN口的MAC地址,以達到欺騙寬帶運營商那邊的相關服務器或者相關安全措施。
比如像天威視訊、鐵通帶寬,小區(qū)寬帶在客戶接入使用時,都將客戶的撥號帳號或者靜態(tài)IP地址綁定了客戶的固定一臺電腦上(即綁定的MAC地址),單機上網(wǎng)時,只能在那臺綁定的電腦上才能正常撥號上網(wǎng),其他電腦是撥號不上的,此時如果要使用路由器共享上網(wǎng)的話,需要在那臺綁定的電腦上登陸路由器的管理界面,然后將它的MAC地址克隆到路由器的WAN口上。這樣路由器WAN口和運營商那邊通信時,就好比那臺綁定的電腦和運營商通信一樣,因為MAC地址是一樣的。具體設置步驟:
在電腦(注意:此電腦單機連接可以正常上網(wǎng))上登錄路由器的管理界面(192.168.0.1),然后點擊“高級設置---->MAC地址克隆”,點擊“克隆MAC地址”按鈕,此時頁面MAC與本地連接的MAC變?yōu)橄嗤ㄒ娤聢D),點擊“保存”,確定后,路由器自動重啟。
注意:一定要在那臺綁定的電腦上進行此操作。
第四篇:華為寬帶接入設備MAC地址飄移問題處理經(jīng)驗
MAC地址飄移問題處理經(jīng)驗 文檔密級:內(nèi)部公開
MAC地址飄移問題處理經(jīng)驗
本地網(wǎng)的寬帶接入網(wǎng)絡屢次出現(xiàn)MAC地址漂移故障,導致寬帶,尤其是IPTV業(yè)務受到影響,對于此類故障,針對設備配置,組網(wǎng)方式提出如下建議、意見。城域網(wǎng)業(yè)務組網(wǎng)說明 問題產(chǎn)生原因
2.1 pon及dslam設備一般都是2層隔離的,原則相同vlan不會在接入設備形成環(huán)路,一般都是由匯聚交換機產(chǎn)生; 2.2 設備線纜連接錯誤導致環(huán)路及網(wǎng)絡未規(guī)劃環(huán)路,由于用戶的錯誤配置導致環(huán)路;
2.2.1 錯誤連接線纜導致環(huán)路典型場景如圖
1、圖2所示。其中:
a)圖1中用戶將SwitchB中相同VLAN的兩個接口用線纜連接起來導致設備產(chǎn)生環(huán)2016-11-14
華為機密,未經(jīng)許可不得擴散
第1頁, 共7頁 MAC地址飄移問題處理經(jīng)驗 文檔密級:內(nèi)部公開
路。對于圖1組網(wǎng)的場景,可以采用如下方式檢測環(huán)路:
? 在SwitchA上部署Loop Detection,并且Loop Detection的處理動作配置為發(fā)現(xiàn)環(huán)路后產(chǎn)生告警,根據(jù)告警信息判斷環(huán)路產(chǎn)生的接口、VLAN和設備,如果告警信息中發(fā)生環(huán)路的接口為連接SwitchB的接口,證明環(huán)路發(fā)生在SwitchB上,如果告警中顯示的接口為其他接口,證明環(huán)路發(fā)生在SwitchA上。如果環(huán)路發(fā)生在SwitchB上,再在SwitchB上配置Loop Detection,通過設備產(chǎn)生的環(huán)路告警獲取發(fā)生環(huán)路的VLAN和接口信息。? 在SwitchA、SwitchB上配置MAC地址漂移檢測功能,并且配置系統(tǒng)檢測到MAC地址漂移時發(fā)送告警。從告警信息中可以獲得發(fā)生環(huán)路的VLAN、產(chǎn)生環(huán)路的接口。? 在SwitchA連接SwitchB的接口執(zhí)行shutdown命令或拔出線纜,此時廣播風暴仍然存在證明環(huán)路發(fā)生在SwitchA,如果廣播風暴消失證明環(huán)路發(fā)生在SwitchB。確認發(fā)生廣播風暴的設備之后,再根據(jù)接口廣播風暴的統(tǒng)計信息或者接口指示燈的狀態(tài)判斷環(huán)路可能產(chǎn)生的接口,在環(huán)路可能產(chǎn)生的接口上執(zhí)行shutdown命令或拔出線纜,如果廣播風暴消失證明該接口產(chǎn)生環(huán)路。
b)圖2中用戶錯誤的將SwitchE和SwitchF連接起來,由于SwitchD、SwitchE、SwitchF之間互聯(lián)的接口屬于同一個VLAN,SwitchE和SwitchF連接后網(wǎng)絡便產(chǎn)生環(huán)路。對于圖2組網(wǎng)的場景,可以采用如下方式判斷環(huán)路產(chǎn)生的設備:
? 在SwitchC上配置Loop Detection,并且Loop Detection的處理動作配置為發(fā)現(xiàn)環(huán)路后產(chǎn)生告警,根據(jù)告警信息的中的接口判斷環(huán)路產(chǎn)生的設備,如果告警信息中發(fā)生環(huán)路的接口為連接SwitchD的接口,證明環(huán)路可能發(fā)生在SwitchD、SwitchE、SwitchF上。如果告警中顯示的接口為其他接口,證明環(huán)路發(fā)生在SwitchC。如果環(huán)路可能發(fā)生在SwitchD、SwitchE、SwitchF上,可以繼續(xù)在SwitchD、SwitchE、SwitchF上部署Loopback Detection,根據(jù)設備產(chǎn)生的告警信息獲取環(huán)路產(chǎn)生的接口和VLAN信息。? 在SwitchD、SwitchE、SwitchF上配置MAC地址漂移檢測功能,并且配置系統(tǒng)檢測到MAC地址漂移時發(fā)送告警。從告警信息中可以獲得發(fā)生環(huán)路的VLAN、產(chǎn)生環(huán)路的接口。
2016-11-14
華為機密,未經(jīng)許可不得擴散 第2頁, 共7頁 MAC地址飄移問題處理經(jīng)驗 文檔密級:內(nèi)部公開
2.2.2 網(wǎng)絡未規(guī)劃環(huán)路,由于用戶的錯誤配置導致環(huán)路。
錯誤配置導致環(huán)路典型場景如圖3所示。其中SwitchA和SwitchB互聯(lián)接口、SwitchA和SwitchC互聯(lián)接口都允許VLAN X通過,按照規(guī)劃SwitchB和SwitchC之間互聯(lián)的接口不允許VLAN X通過,但實際用戶配置時SwitchB和SwitchC之間接口錯誤配置允許VLAN X通過從而導致網(wǎng)絡出現(xiàn)環(huán)路。
對于圖3組網(wǎng)的場景,可以在采用如下方式進行環(huán)路檢測:
? 在發(fā)生廣播風暴的設備上配置MAC地址漂移檢測功能,并且配置系統(tǒng)檢測到MAC地址漂移時發(fā)送告警。從告警信息中可以獲得發(fā)生環(huán)路的VLAN、產(chǎn)生環(huán)路的接口。
2016-11-14
華為機密,未經(jīng)許可不得擴散 第3頁, 共7頁 MAC地址飄移問題處理經(jīng)驗 文檔密級:內(nèi)部公開
? 在發(fā)生廣播風暴的設備上配置Loop Detection,并且Loop Detection的處理動作配置為發(fā)現(xiàn)環(huán)路后產(chǎn)生告警,從設備產(chǎn)生的告警信息中獲取產(chǎn)生環(huán)路的接口和VLAN信息。
2.3 目前從電信的組網(wǎng)分析,電信的組播vlan全網(wǎng)采用43,是導致環(huán)路產(chǎn)生的主要業(yè)務vlan。現(xiàn)網(wǎng)故障原因分析: 3.1 S9300交換機出現(xiàn)MAC地址漂移導致用戶不能上線
3.1.1 現(xiàn)象描述
1、用戶表示BAS上VLAN10的用戶不能上線,查看原因為ARP報文超時,并有相關攻擊告警指示。
2、BAS下掛為S9300交換機,懷疑交換機下掛用戶有攻擊,或者有環(huán)路導致。
3.1.2 處理過程:
1、確認是否為地址漂移問題,[S9300-hidecmd]mac-flapping check enable [S9300-hidecmd]display mac-flapping statistics------------------------Slot Total 2016-11-14
華為機密,未經(jīng)許可不得擴散
第4頁, 共7頁 MAC地址飄移問題處理經(jīng)驗 文檔密級:內(nèi)部公開
------------------------2 18100------------------------Total Flapping:18100
2、通過抓包找出漂移MAC以及接口。[S9300-hidecmd]debugging mac-flapping check
3、通過排查發(fā)現(xiàn)為S9300交換機2/0/11下掛用戶環(huán)路導致,環(huán)路排除后問題解決。
3.2 由于MAC地址漂移導致PPPoE撥號失敗
3.2.1 現(xiàn)象描述
某OLT站點大量adsl用戶反饋無法成功,錯誤號為718或676。有問題的用戶均在同一個vlan內(nèi),其他vlan用戶正常。
3.2.2 處理過程:
1、登陸設備檢查環(huán)路檢測開關是否打開,發(fā)現(xiàn)沒有打開。把環(huán)路檢測開關打開后(ring check enable)OLT沒有檢測到任何端口存在環(huán)路,用戶撥號仍然是不成功。
2、檢查mac地址表(display mac-address all),發(fā)現(xiàn)有業(yè)務槽位學習到了上層BRAS的mac地址,確認mac地址存在漂移現(xiàn)象。
3、通過命令display location確認學習到上層BRAS的mac地址的具體端口,然后把該端口deactivate掉,再次撥號,成功。
4、通過這個處理過程,可看到問題的原因是由于用戶側偽造源mac地址為BRAS的2016-11-14
華為機密,未經(jīng)許可不得擴散
第5頁, 共7頁 MAC地址飄移問題處理經(jīng)驗 文檔密級:內(nèi)部公開
mac地址的報文發(fā)送給OLT,從而使得OLT的業(yè)務端口學習到了上層BRAS的mac地址,造成BRAS的mac地址從上行口漂移到了業(yè)務口,結果導致?lián)芴柌怀晒Α?/p>
3.3 S9300上行口MAC地址漂移導致IPTV無法正常觀看
3.3.1 現(xiàn)象描述
某S9300下用戶上報障礙,下掛所有用戶無法正常觀看IPTV點播、直播業(yè)務。
3.3.2 處理過程:
1、S9300上查看設備告警,運行正常;查看組播信息,組播節(jié)目能夠下發(fā)
VLAN 50, 89 Entry(s)
(*, 239.120.1.40)Eth-Trunk6
-D-
Eth-Trunk9
-D-
Eth-Trunk13
-D-
port(s)
(*, 239.120.1.41)Eth-Trunk5
-D-
Eth-Trunk6
-D-
2、查看設備trap日志,發(fā)現(xiàn)上行口存在MAC地址飄移
#Oct 22 2014 16:08:39 XN-DSZ-S9306 L2IFPPI/4/MAC_FLAPPING_ALARM:OID 1.3.6.1.4.1.2011.5.25.42.2.1.7.12The mac-address has flap value.(L2IfPort=0,entPhysicalIndex=0, BaseTrapSeverity=4, BaseTrapProbableCause=549, BaseTrapEventType=1, MacAdd=0000-5e00-0109,vlanid=43, FormerIfDescName=Eth-Trunk0,CurrentIfDescName=Eth-Trunk1,DeviceName=XN-DSZ-S9306)#Oct 22 2014 09:10:24 XN-DSZ-S9306 L2IFPPI/4/MAC_FLAPPING_ALARM:OID 1.3.6.1.4.1.2011.5.25.42.2.1.7.12The mac-address has flap value.(L2IfPort=0,entPhysicalIndex=0, BaseTrapSeverity=4, BaseTrapProbableCause=549, BaseTrapEventType=1, MacAdd=0000-5e00-0109,vlanid=43, FormerIfDescName=Eth-Trunk1,CurrentIfDescName=Eth-Trunk0,DeviceName=XN-DSZ-S9306)#Oct 18 2014 23:05:27 XN-DSZ-S9306 L2IFPPI/4/MAC_FLAPPING_ALARM:OID 1.3.6.1.4.1.2011.5.25.42.2.1.7.12The mac-address has flap value.(L2IfPort=0,entPhysicalIndex=0, BaseTrapSeverity=4, BaseTrapProbableCause=549, BaseTrapEventType=1, MacAdd=0000-5e00-0109,vlanid=43,2016-11-14
華為機密,未經(jīng)許可不得擴散
第6頁, 共7頁 MAC地址飄移問題處理經(jīng)驗 文檔密級:內(nèi)部公開
FormerIfDescName=Eth-Trunk0,CurrentIfDescName=Eth-Trunk1,DeviceName=XN-DSZ-S9306)
3、Eth-trunk0與eth-trunk1為S93的兩條上行鏈路,分別連接至主備BAS,將備用上行鏈路關閉后,不再出現(xiàn)MAC飄移的trap日志,IPTV業(yè)務暫時恢復正常。
4、BAS上查看日志消息,發(fā)現(xiàn)BFD一直在震蕩,通過日志可以看到,兩臺設備down的原因均是Diagnostic=NeighborDown。即存在設備發(fā)送bfd down消息給BAS1和BAS2
5、由于BAS1和BAS2同時收到,因此懷疑現(xiàn)網(wǎng)配置BFD存在沖突,修改BFD discriminator,改為其它的值。保證其與現(xiàn)網(wǎng)其它設備不一致,再將S9300備用上行鏈路打開,故障不再出現(xiàn)。建議和總結: 1.合理規(guī)劃vlan,同一匯聚交換機規(guī)劃vlan 不同; 2.交換機采用端口隔離功能有效避免環(huán)路產(chǎn)生;
3.合理配置端口vlan透傳,不需透傳的vlan不要在端口配置,禁止采用permit vlan all 命令,禁止默認vlan 1透傳;(目前電信環(huán)路產(chǎn)生的主要原因)
4.接入設備(dslam、pon)可以配置環(huán)路檢測功能,當發(fā)現(xiàn)接入端口環(huán)路產(chǎn)生,設備會主動阻塞此端口,直到環(huán)路消失;
2016-11-14
華為機密,未經(jīng)許可不得擴散 第7頁, 共7頁
第五篇:校園網(wǎng)上不了如何通過注冊表恢復網(wǎng)卡mac地址圖文教程詳解
校園網(wǎng)上不了 發(fā)現(xiàn)您修改了網(wǎng)卡MAC地址,請回恢復刪除注冊表對應項到原始的網(wǎng)卡MAC地址.1、2、先在開始搜索這個文件auth_log
,c盤也管搜索到,一般在您安裝的校園網(wǎng)客戶端軟件文件夾里,DrcomDrupdateClientlog
3、找到后在文件里找下面標出的東西
查找系統(tǒng)提示的MAC修改注冊表
4、繼續(xù)往下找。找到這句話“MAC地址被修改,請刪除此注冊表項恢復原始MAC地址!”
5、看到對應的INF了么,把把那個地址復制下來,比如這個就直接復制
“4D36E972-E325-11CE-BFC1-08002bE10318”
6、點擊“開始”,在搜素那個地方輸入“regedit”或點擊“運行”,輸入“regedit”,確定后即可打開注冊表
7、在注冊表里面鼠標右鍵“查找”,彈出的對話框里把剛復制的輸入進去,或依次進入
HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Control Class {4D36E972-E325-11CE-BFC1-08002BE10318} 主站蜘蛛池模板: 国产揄拍国产精品人妻蜜| 豆国产96在线 | 亚洲| 国产精品va在线观看无码不卡| 国产色视频免费| 国产偷国产偷亚洲清高孕妇| 国产成人女人毛片视频在线| 日韩精品东京热无码视频| 欧美交换配乱吟粗大免费看| 色综合亚洲一区二区小说| 潮喷大喷水系列无码久久精品| 久久婷婷五月综合中文字幕| 免费国产又色又爽又黄的网站| 综合在线 亚洲 成人 欧美| 18禁无遮挡免费视频网站| 18禁区美女免费观看网站| 朝鲜女人大白屁股ass孕交| 欧美猛男军警gay自慰| 日本成本人片免费网站| 好爽…又高潮了毛片免费看| 亚洲区综合区小说区激情区| 狠狠躁夜夜躁av网站中文字幕| 亚洲av无码一区二区三区系列| 日本高清色倩视频在线观看| 2021少妇久久久久久久久久| 国产亚洲日韩妖曝欧美| 少妇愉情理伦片高潮日本| 色琪琪av中文字幕一区二区| 日本又色又爽又黄的a片吻戏| 亚洲精品乱码久久久久久| 久久久一本精品99久久精品66直播| 亚洲成av 人片在线观看无码| 欧美在线精彩视频免费播放| 欧美牲交a欧美牲交aⅴ免费真| av天堂午夜精品一区| 无码专区heyzo色欲av| 国内精品久久久久久无码| 2021亚洲国产成a在线| 美女视频黄频大全免费| 日韩精品无码一区二区忘忧草| 国产精品普通话国语对白露脸| 日韩国产成人无码av毛片|