| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes Internet >> Content
    Cómo detectar la suplantación en una Wireless LAN Mac Address
    Control de acceso al medio o MAC , direcciones utilizadas para ser considerado como la huella digital para dispositivos de red hasta un número de maneras de falsificar la dirección MAC se convirtió en libre acceso. Con las direcciones MAC se utiliza como control de acceso en una serie de routers inalámbricos , los atacantes han comenzado a utilizar falsa direcciones MAC para acceder , suplantando la máquina original . Si bien no existe una técnica para confirmar una dirección MAC falsa , por tener una lista de nombres autorizados del cliente host, las direcciones IP y las direcciones MAC que usted puede hacer conjeturas precisas. Instrucciones
    1

    Compilar una lista de todas las máquinas en la red. Si utiliza un sistema de IP estática , anótelas junto con los nombres de host y direcciones MAC. El uso de un esquema de nomenclatura estándar para nombres de host puede ayudar a identificar rápidamente los imitadores .
    2

    Lanzar un programa de monitoreo de red, como ettercap , tcpdump o Wireshark. Todas estas aplicaciones usan las mismas bibliotecas y ejecutar de manera casi idéntica . Haga clic en la captura , seleccione una tarjeta de interfaz de red y haga clic en el menú "Inicio " . Estas aplicaciones le permiten controlar conexiones y paquetes en tiempo real. Si un usuario está conectado , y de repente se está ahogado por una dirección MAC falsa o un envenenamiento atacante las tablas ARP , alertas aparecerán en tiempo real , lo que le permite detener el atacante rápidamente.
    3

    Examine una dirección MAC de su programa de monitoreo de red y compárela con el nombre de host de la máquina . Los atacantes a menudo cambiar su dirección MAC , pero se olvide de cambiar el nombre de host de su ordenador para que coincida con el dispositivo de red que se suplanta. Esto es un callejón sin regalar de una dirección MAC falsa .
    4

    Compara las direcciones IP con las de un atacante. Mientras que una dirección MAC permanecerá atado a la dirección IP estática , los atacantes pueden optar por permitir DHCP para configurar una dirección IP para ellos. La diferenciación será el otro que regalar de una dirección MAC falsa .

    Previous :

    next :
      Artículos relacionados
    ·Cómo cambiar una página de inicio si está bloqueado 
    ·Cómo utilizar Microsoft Certificate Services 
    ·Cómo encontrar un negocio en Facebook 
    ·Cómo forzar cableado Over Wireless 
    ·¿Qué significa la CC del Fin de una dirección Web 
    ·¿Cuál es mi servidor encabezado de respuesta 
    ·Cómo habilitar WebDAV 
    ·Cómo combinar dos conexiones a Internet 
    ·Broadband vs. Acceso telefónico a Internet 
    ·Problemas de seguridad con sistemas de red doméstica 
      Artículos destacados
    ·Cómo habilitar a personas de movilidad Dell Vostro Con…
    ·Cómo averiguar si tiene las extensiones de servidor de…
    ·Cómo configurar un Proxy Web de la escuela 
    ·¿Cuál es el significado de Encode y Decode 
    ·Guía de enrutamiento y acceso remoto 
    ·Cómo utilizar VoIP en Educación 
    ·Razones para un PC para desconectar una conexión de á…
    ·Comunicación Herramientas Web 2.0 
    ·Lista de infracciones Netiquette 
    ·Cómo configurar Vonage VoIP 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com