Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Internet-nätverk >> Content

    Hur man upptäcker kapning på ett trådlöst LAN Mac Address

    Media Access Control , eller MAC , adresser som används för att ses som fingeravtrycket för nätverksenheter fram ett antal sätt att förfalska MAC -adress blev fritt tillgängliga . Med MAC-adresser som används som åtkomstkontroll på ett antal trådlösa routrar , har angriparna börjat använda falska MAC -adresser för att få tillträde , personifierar den ursprungliga maskinen . Det finns ingen teknik för att bekräfta en falsk MAC-adress , genom att ha en förteckning över tillåtna klientens värdnamn , IP-adresser och MAC-adresser du kan göra korrekta gissningar . Instruktioner
    1

    Sammanställ en lista på alla maskiner i nätverket . Om du använder en statisk IP- system , skriver de ner tillsammans med värdnamn och MAC-adresser . Med hjälp av en standardiserad namngivning system för värdnamn kan hjälpa dig att snabbt identifiera imitatörer .
    2

    Starta ett program för nätverksövervakning som ettercap , tcpdump eller Wireshark . Alla dessa program använder samma bibliotek och köra på nästan identiska sätt . Klicka fånga , välja ett nätverkskort och klicka på "Start " -menyn . Dessa program ger dig möjlighet att övervaka anslutningar och paket i realtid . Om en användare är ansluten , och plötsligt få överröstas av en falsk MAC-adress eller en angripare förgiftning ARP tabeller , kommer varningar visas i realtid , så att du kan stoppa angriparen snabbt .
    3

    Undersök en MAC-adress på nätverket övervakningsprogrammet och jämföra det med en maskin värd namnet . Angripare kommer ofta ändra sin MAC -adress , men glömmer att ändra sin dators värdnamn att matcha nätverksenhet de personifierar . Detta är en död ge bort av en förfalskad MAC-adress .
    4

    Jämför IP-adresser med de av en angripare . Medan en MAC -adress kommer att förbli knuten till statisk IP -adress , kan angripare väljer att låta DHCP för att konfigurera en IP-adress för dem . Differentieringen kommer att vara den andra att ge bort i en falsk MAC-adress .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur kan man överföra video från en dator till Myspac…
    ·Hur är data uppdelat i protokollet Data
    ·Hur visa borttagna Facebook Meddelanden
    ·Text Symbolism
    ·Ta bort en VLAN
    ·Hur Skaffa ett domännamn
    ·Hur kan jag kontrollera om en domän namn är tillgäng…
    ·Hur man skapar en Windows Server Certificate
    ·Databrott Fakta
    ·Hur man testar DNS -replikering
    Utvalda artiklarna
    ·Hur man installerar ett nätverk USB -hubb till en rout…
    ·Hur överföra licenser Terminal server till en annan s…
    ·Konfigurera Cisco ASA 5510 för Remote VPN Åtkomst
    ·Hur köra ett skript Grupprincip
    ·Problem med Netgear WiFi i Windows 7
    ·Var kan jag hitta Intranät filer på Server
    ·Felsökning av en Kerberos-verifiering
    ·Sätt att stoppa hackare
    ·Cable Detection Verktyg
    ·Hur man registrerar ett VoIP -konto
    Copyright © Dator Kunskap http://www.dator.xyz