Domande con tag 'mac-spoofing'

1
risposta

MAC spoof non funziona?

Ho configurato il nostro router di casa per consentire solo la connessione di determinati indirizzi MAC. Un modo per verificare se il filtro funziona è quello di falsificare un indirizzo MAC non presente nell'elenco e tentare di connettersi al r...
posta 26.02.2013 - 06:30
2
risposte

Identifica gli host malevoli nella nostra rete inviando credenziali di dominio valide

Al momento stiamo autorizzando gli host di proprietà della nostra azienda sui nostri switch Cisco per impedire gli host privati nella nostra rete. Funziona abbastanza bene ma qualcuno può ancora spoofare l'indirizzo MAC del suo host. Ora abbi...
posta 25.06.2016 - 12:25
3
risposte

Lo spoofing MAC impedisce l'identificazione?

Mi collego regolarmente agli AP wireless pubblici sparsi per la città, offerti dal mio operatore. Ricordo di aver letto un articolo che un determinato proprietario può rintracciarti tra gli AP e quindi conoscere la tua posizione e la tua routine...
posta 23.04.2016 - 03:13
1
risposta

Esistono NIC progettati per l'anonimato?

Esistono schede NIC progettate specificamente per l'anonimato che non hanno un indirizzo MAC (ovvero devi impostarlo manualmente) o sceglierne uno a caso ogni volta che vengono accese? Ovviamente questo non ti aiuterà ad essere anonimo se il...
posta 12.12.2015 - 16:44
1
risposta

Come può essere usato Port Stealing come attacco MiTM?

Ho letto e provato molti attacchi MiTM ma non capisco come utilizzare Port Stealing come attacco MiTM. Nella mia comprensione si può "rubare" una porta inviando i frame Ethernet che simulano l'indirizzo MAC della vittima con l'obiettivo di co...
posta 01.10.2015 - 10:54
1
risposta

Wireless e MAC Spoofing di AP

Oggi ho osservato strani comportamenti con un indirizzo IP sulla nostra rete. Il nostro interruttore principale riportava che il suo indirizzo MAC continuava a cambiare, un paio di volte al minuto. Abbiamo ripetutamente eseguito il ping dell'IP...
posta 24.09.2014 - 03:29
2
risposte

Quali metodi affidabili sono disponibili per tracciare la fonte di un attacco di avvelenamento ARP?

Se un utente malintenzionato sulla rete tenta di utilizzare l'avvelenamento ARP (spoofing) per reindirizzare il traffico alla propria macchina, quali meccanismi e tecniche sono disponibili per tracciare i messaggi ARP falsificati alla loro origi...
posta 03.09.2014 - 02:15
2
risposte

Modifica l'indirizzo MAC del dispositivo sull'indirizzo MAC del router

Si tratta di bypassare i Captive Portal. Non l'ho ancora provato su un captive portal. Ma mi stavo chiedendo, cosa succederà se: Mi collego a una rete wireless Ottieni l'indirizzo MAC del router usando il comando "arp -a". Cambia l'indir...
posta 04.10.2016 - 20:48
1
risposta

Riesci a rilevare un ananas wifi o un AP non autorizzato con indirizzo MAC?

Questo post ha alcuni buoni consigli per il monitoraggio dei punti di accesso non autorizzati: Rintracciamento di un access point canaglia Il problema che ho è che molti non funzioneranno per un'enorme distribuzione. Mi piacerebbe costru...
posta 17.07.2018 - 02:43
6
risposte

Il filtraggio degli indirizzi MAC fornisce sicurezza? [duplicare]

A volte ho bisogno di configurare il router e scegliere quali dispositivi possono connettersi alla mia rete (filtraggio degli indirizzi MAC). Ad esempio, limitare le connessioni a 3 macchine specifiche. Ma per un utente avanzato, è possibile o...
posta 20.04.2016 - 15:20