MACアドレススプーフィングを超えて

MACアドレススプーフィングを超えて

土曜日、私は自分のノートパソコンを、あまり私を好んでいないネットワークに接続しようと試みなければなりません。それは学校のネットワークです。私はそこでボランティアとして働いていますが、何が起こっているのか説明できるシステム管理者がいません。

以前はこのネットワークに接続できませんでした。次のように、DHCP 経由で接続しようとしました。

service network-manager stop
ifconfig eth0 down
ifconfig eth0 hw ether 00:11:22:33:44:55
ifconfig eth0 up
dhclient eth0

(00:11:22:33:44:55 はケーブルを取得したマシンの MAC アドレスです)

私はラボのマシンでライブサムドライブを使用しており、DHCP 経由で正常に接続しています。( を実行するだけですdhclient eth0) (サムドライブは Ubuntu ではなく Debian を実行しています。私のノートブックは Ubuntu を実行しています。ただし、これによって違いが出ないことを願います)

私の質問は、他に試すべきことは何かあるかということです。他にどのような仮説を考慮すべきでしょうか。他にどのようなテストを実行すべきでしょうか。


(ちなみに、私のコンピュータのカードは eth0 です)

重複/クローズ提案について: この質問は具体的には他のセキュリティ対策について。「MACを偽装したが、何も起こらなかった」と尋ね、なぜ狭いかもしれないが、確かに「MACを偽装する方法」ではない

答え1

物理ホストが変更されたかどうかを判断するために、何らかのフィンガープリント アルゴリズム (つまり、タイミングなどのイーサネット インターフェイスの特定の動作) を使用している可能性があります。または、ルーターのさまざまなポートをポーリングして (SNMP を使用してこれが可能だと思います)、非常に短い時間枠で変更されたかどうかを判断している可能性があります。

これを別の角度から考えてみましょう。Google で「MAC アドレスのスプーフィングを防止する」と検索すると、ベンダー固有のソリューションがいくつか見つかります。

これを回避する方法としては、既存のコンピューターの 1 つにネットワーク ブリッジ (つまり、インターネット共有) を設定して、ラップトップを接続することが唯一の方法と思われます。

答え2

ネットワークがセキュリティのために MAC アドレスのみを使用しているのは確かですか? 最新のネットワーク アクセス制御 (NAC) システムでは、コンプライアンス、パスワードまたは証明書ベースの認証などを保証する接続システム上のエージェントなど、MAC 以外のものも使用されます。

関連情報