
Me dijeron que una interfaz puede transmitir una trama sin importar lo que el sistema operativo haya configurado para la MAC de la interfaz. También tengo la impresión de que así es como funcionan las máquinas virtuales.puente de host. Si es así, ¿qué utiliza la dirección MAC vinculada a la interfaz?
Específicamente, estoy preguntando sobre el software MAC, no sobre los MAc que se grabaron en la ROM en los años 70:
wlan0 Link encap:Ethernet HWaddr 00:16:ce:01:
Esa es una línea de salida de ifconfig
, pero me dijeron que la interfaz wlan0 puede transmitir bajo /cualquier/ dirección MAC, y que la MAC que estoy viendo no hace nada en absoluto (excepto tal vez proporcionar una configuración predeterminada para algunas bibliotecas). Me dijeron que con el puente de host de una VM explotará eso y transmitirá en una cantidad arbitraria de direcciones IP, pero eso no se detiene allí: el AP realmente le permitirá asignar una IP única a cada una de esas. VM, porque el AP recibirá las solicitudes en diferentes MAC.
- ¿Tiene algún permiso especial (Linux) para crear un paquete desde una dirección MAC "virtual"?
- Si una dirección MAC es la forma en que un enrutador rastrea qué interfaz y host tienen cualquier IP, entonces ¿cómo se puede evitar que un host solicite todas las IP a las interfaces virtuales?
- ¿Cómo se evita que los usuarios utilicen direcciones MAC virtuales?
- ¿Esto requiere una opción especial en el kernel o una pieza para construir en la pila de red?
Respuesta1
Las direcciones MAC están organizadas y estandarizadas por el IEEE. Cada dispositivo que se conecta a una red ethernet tiene una dirección MAC única que se le asigna, de esta manera dos dispositivos cualesquiera pueden estar en la misma red y comunicarse sin problemas. Esto no significa que el sistema operativo no pueda elegir qué dirección MAC usar, como para monitorear o falsificar el tráfico. mucho que leeraquí
En respuesta a las preguntas siguientes
- Con permisos de root puedes hacer lo que quieras (básicamente). Hay dos formas de enviar un paquete con una MAC personalizada: primero, cambiar la dirección MAC en la interfaz con el comando ifconfig, esto afectará todo el tráfico del sistema; En segundo lugar, formar los paquetes usted mismo y escribirlos directamente en la interfaz con código especializado. Por ejemplo, nmap usa este método cuando le indica que escanee puertos con una dirección MAC de origen diferente.
- (y 3) No lo haces. Si un host malicioso estuviera en su red y decidiera secuestrar direcciones MAC, podría tener un problema grave. Esta es una de las razones por las que es importante proteger su LAN y tener políticas estrictas de control de acceso. En mi empresa, nuestros conmutadores LAN de escritorio están configurados de manera que cada puerto aprende la dirección MAC de la computadora que está conectada a él y si esa dirección cambia, el puerto se apaga, también se apagan todos los puertos que no están en uso. Esta política se implementó después de que un oficial de seguridad nocturno intentó conectar su computadora portátil que estaba configurada con una IP estática igual a la de uno de nuestros servidores y causó muchos problemas. Al limitar cada puerto a una dirección MAC, ahora podemos evitar (principalmente) que esto suceda. Sólo si alguien supiera cambiar su MAC a la dirección de la computadora que ya está conectada podría acceder a nuestra red, esto es muy poco probable. Además, con respecto a solicitar todas las IP a todas las MAC, su conmutador actualiza constantemente su tabla de MAC, de modo que tan pronto como el host válido envíe un nuevo paquete, la tabla se actualizará con el puerto correcto. Si la persona malintencionada estuviera constantemente envenenando la red con paquetes con formato incorrecto, habría muy poco que pudiera hacer.