本文已发表:https://dl.acm.org/citation.cfm?id=3282283提出了一种基于分布式投票过程的协商一致算法,该算法声称可以在分散网络中使用思科端口安全检测(而不是防止) MAC地址的变化。
您认为在分散网络中检测MAC地址的变化是否可行,而不依赖于可信的实体?
在所有用于检测MAC欺骗的技术中,是否有一种可靠的方法来检测这种类型的攻击?
所提议的一些办法如下:
https://www.cs.dartmouth.edu/~campbell/papers/spoofing.pdf
https://pdfs.semanticscholar.org/d5ef/30919b4f28b82d6fb637e17a5a992f82ecaa.pdf
https://ieeexplore.ieee.org/abstract/document/5723112/
以及更多的方法:https://scholar.google.com/scholar?hl=en&as_sdt=0%2C5&q=mac++spoofing+detection&btnG=
我们听得太多了,MAC欺骗非常简单。这是否意味着那些检测MAC欺骗的方法不起作用?一般来说,这是否意味着没有办法检测到MAC欺骗?
“指纹是节点”可以被视为识别节点的解决方案吗?(https://www.npmjs.com/package/node-fingerprint)或(https://pdfs.semanticscholar.org/d5ef/30919b4f28b82d6fb637e17a5a992f82ecaa.pdf)
P.S.:使用思科端口安全检测MAC地址更改的描述在这里:https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst4000/8-2glx/configuration/guide/sec_port.pdf和这里:https://www.cisco.com/c/en/us/td/docs/switches/datacenter/sw/4_1/nx/安全/配置/指南/秒_cfg/秒_portsec.pdf
发布于 2018-11-11 12:21:17
当然,在网络中检测MAC地址的变化是可行的,并且有可用的工具,例如:https://github.com/craig/ge.mine.nu/tree/master/arpcheck
最佳实践是只允许在您的网关上路由白色MACs,防止攻击者干扰第二层设备的一个更好的解决方案是直接在交换机上使用端口安全强制白名单。
https://serverfault.com/questions/939530
复制相似问题