MAC-spoofing
Материал из Xgu.ru
MAC-spoofing — атака канального уровня, заключающаяся в том, что на сетевой карте изменяется
MAC-адрес, что заставляет коммутатор отправлять на порт, к которому подключен злоумышленник,
пакеты, которые до этого он видеть не мог.
Атаку можно предотвратить при помощи функции port security коммутатора.
Эту атаку часто путают с ARP-spoofing. В действительности это совершенно разные атаки, общего между которыми только то, что и та и другая имеют отношение к MAC-адресам сетевых устройств.
[править] Смена MAC-адреса
[править] Смена MAC-адреса в Linux
%# ifconfig eth0 down %# ifconfig eth0 hw ether 11:22:33:44:55:66 %# ifconfig eth0 up
Или, если изменение должно быть постоянным (для Debian):
auto eth0 iface eth0 inet dhcp hwaddress ether 01:02:03:04:05:06
Пример приведён для случая, когда используется DHCP, но это совсем не обязательно.
[править] Смена MAC-адреса в FreeBSD
ifconfig em0 link 11:22:33:44:55:66
Здесь em0 это название интерфейса.
Смена действует только до перезагрузки.
Материалы по безопасности на Xgu.ru | ||
---|---|---|
Уровень приложений | SSL • SSH | |
Транспортный уровень | TLS • | |
Сетевой уровень | Безопасность BGP • IPsec • | |
Уровень доступа к сети | VPN • OpenVPN • OpenSSL • 802.1x • VLAN • Port security | |
Методы атаки | Spoofing (IP-spoofing, DNS-spoofing, ARP-spoofing, MAC-spoofing) • | |
Анализ и pen-testing | Snort (Sneeze, Oinkmaster, BASE) • Firewall Piercing • arpwatch • ettercap |