Protezione della mia rete: smascherando lo spoofing mac possibile?

3

In Kali puoi:

airmon-ng start wlan0
ifconfig mon0 down
macchanger -r mon0       (-r changes mac id to a random number)
ifconfig mon0 up

Questo attacco ad esempio: aireplay-ng -0 2 -a [ap mac #] -c [client mac #] mon0

Durante l'uso dello snort rileva l'attacco ma con il Mac falciato.

In wireshark focalizzato su mon0 puoi vedere l'origine e vederne un pacchetto --deauth sul client mac, ma come può rilevare un Mac contraffatto e vedere quello reale?

    
posta schroeder 23.01.2015 - 11:54
fonte

1 risposta

4

In alcuni casi, potresti essere in grado di rilevare se un indirizzo MAC è stato falsificato (vedi sotto), ma non è possibile rilevare il valore originale solo analizzando le catture del traffico. Questo perché la scheda di rete invia semplicemente un altro valore rispetto a quello che è stato programmato per l'invio. Il valore originale non verrà mai trovato nel contenuto del pacchetto, se è in uso un altro valore.

Per analizzando un indirizzo MAC , puoi verificare se l'OUI corrisponde a quelli usati nel tuo organizzazione o se non corrisponde a nessun OUI conosciuto (ad es. 12: 34: 56: 67: 89: 10). Ovviamente, è banale impostare un indirizzo MAC valido, rendendo così impossibile il rilevamento. aa

Fonteimmagine: Wikipedia

    
risposta data 23.01.2015 - 13:07
fonte

Leggi altre domande sui tag