首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >在分散网络中检测MAC地址欺骗的可能性?

在分散网络中检测MAC地址欺骗的可能性?
EN

Server Fault用户
提问于 2018-11-11 10:33:09
回答 1查看 1.9K关注 0票数 1

本文已发表:https://dl.acm.org/citation.cfm?id=3282283提出了一种基于分布式投票过程的协商一致算法,该算法声称可以在分散网络中使用思科端口安全检测(而不是防止) MAC地址的变化。

您认为在分散网络中检测MAC地址的变化是否可行,而不依赖于可信的实体?

在所有用于检测MAC欺骗的技术中,是否有一种可靠的方法来检测这种类型的攻击?

所提议的一些办法如下:

https://www.cs.dartmouth.edu/~campbell/papers/spoofing.pdf

https://pdfs.semanticscholar.org/d5ef/30919b4f28b82d6fb637e17a5a992f82ecaa.pdf

https://ieeexplore.ieee.org/abstract/document/5723112/

以及更多的方法:https://scholar.google.com/scholar?hl=en&as_sdt=0%2C5&q=mac++spoofing+detection&btnG=

我们听得太多了,MAC欺骗非常简单。这是否意味着那些检测MAC欺骗的方法不起作用?一般来说,这是否意味着没有办法检测到MAC欺骗?

“指纹是节点”可以被视为识别节点的解决方案吗?(https://www.npmjs.com/package/node-fingerprint)或(https://pdfs.semanticscholar.org/d5ef/30919b4f28b82d6fb637e17a5a992f82ecaa.pdf)

P.S.:使用思科端口安全检测MAC地址更改的描述在这里:https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst4000/8-2glx/configuration/guide/sec_port.pdf和这里:https://www.cisco.com/c/en/us/td/docs/switches/datacenter/sw/4_1/nx/安全/配置/指南/秒_cfg/秒_portsec.pdf

EN

回答 1

Server Fault用户

发布于 2018-11-11 12:21:17

当然,在网络中检测MAC地址的变化是可行的,并且有可用的工具,例如:https://github.com/craig/ge.mine.nu/tree/master/arpcheck

最佳实践是只允许在您的网关上路由白色MACs,防止攻击者干扰第二层设备的一个更好的解决方案是直接在交换机上使用端口安全强制白名单。

票数 3
EN
页面原文内容由Server Fault提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://serverfault.com/questions/939530

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档