
OS가 인터페이스의 MAC에 대해 설정한 것과 관계없이 인터페이스가 프레임을 전송할 수 있다고 들었습니다. 나는 또한 이것이 VM이 수행하는 방식이라는 인상을 받고 있습니다.호스트 브리징. 그렇다면 인터페이스 바인딩된 MAC 주소는 무엇을 사용합니까?
특히, 저는 70년대에 ROM에 구운 MAC가 아닌 소프트웨어 MAC에 대해 묻고 있습니다.
wlan0 Link encap:Ethernet HWaddr 00:16:ce:01:
이는 의 출력 라인이지만 ifconfig
wlan0 인터페이스는 /any/ MAC 주소에서 전송할 수 있으며 내가 보고 있는 MAC은 전혀 아무 작업도 수행하지 않는다고 들었습니다(일부 라이브러리에 기본값을 제공하는 경우 제외). VM의 호스트 브리징을 사용하면 이를 활용하여 임의의 양의 IP 주소로 전송할 수 있지만 여기서 멈추지 않고 AP는 실제로 각 IP 주소에 고유한 IP를 할당할 수 있도록 허용합니다. VM - AP가 다른 MAC에서 요청을 수신하기 때문입니다.
- "가상" MAC 주소에서 패킷을 만들 수 있는 특별한 권한(Linux)이 있습니까?
- MAC 주소가 라우터가 어떤 인터페이스와 호스트에 어떤 IP가 있는지 추적하는 방법이라면 한 호스트가 모든 IP를 가상 인터페이스에 요청하는 것을 어떻게 중지합니까?
- 사용자가 가상 MAC 주소를 사용하는 것을 어떻게 중지합니까?
- 네트워크 스택에 내장하려면 커널이나 조각에 특별한 옵션이 필요합니까?
답변1
MAC 주소는 IEEE에 의해 구성되고 표준화되었습니다. 이더넷 네트워크에 연결되는 모든 장치에는 고유한 MAC 주소가 할당되어 있으므로 두 장치가 동일한 네트워크에 있고 문제 없이 통신할 수 있습니다. 그렇다고 해서 OS가 트래픽 모니터링이나 스푸핑 등에 사용할 MAC 주소를 선택할 수 없다는 의미는 아닙니다. 읽을 거리가 많다여기
아래 질문에 대한 답변으로
- 루트 권한을 사용하면 (기본적으로) 원하는 것을 무엇이든 할 수 있습니다. 사용자 정의 MAC을 사용하여 패킷을 보내는 방법에는 두 가지가 있습니다. 첫째, ifconfig 명령을 사용하여 인터페이스의 MAC 주소를 변경하면 시스템 전체의 모든 트래픽에 영향을 미칩니다. 둘째, 패킷을 직접 구성하고 특수 코드를 사용하여 인터페이스에 직접 작성합니다. 예를 들어, nmap은 다른 소스 MAC 주소를 가진 포트를 스캔하도록 지시할 때 이 방법을 사용합니다.
- (그리고 3) 당신은 그렇지 않습니다. 악의적인 호스트가 네트워크에 있고 MAC 주소를 가로채기로 결정한 경우 심각한 문제가 발생할 수 있습니다. 이것이 LAN 보안과 엄격한 액세스 제어 정책을 갖는 것이 중요한 이유 중 하나입니다. 우리 회사의 데스크탑 LAN 스위치는 각 포트가 연결된 컴퓨터의 MAC 주소를 학습하고 해당 주소가 변경되면 포트가 종료되고 사용 중이 아닌 모든 포트도 종료되도록 구성됩니다. 이 정책은 야간 보안 담당자가 우리 서버 중 하나와 동일한 고정 IP로 구성된 노트북에 연결을 시도하여 많은 문제를 일으킨 후에 구현되었습니다. 각 포트를 하나의 MAC 주소로 제한함으로써 이제 이러한 일이 발생하는 것을 (대부분) 방지할 수 있습니다. 누군가 자신의 MAC를 이미 연결된 컴퓨터의 주소로 변경하는 방법을 알고 있는 경우에만 네트워크에 접속할 수 있지만 그럴 가능성은 거의 없습니다. 또한 모든 IP를 모든 MAC에 요청하는 것과 관련하여 스위치는 MAC 테이블을 지속적으로 업데이트하므로 유효한 호스트가 새 패킷을 보내자마자 테이블이 올바른 포트로 업데이트됩니다. 악의적인 사람이 잘못된 패킷으로 네트워크를 지속적으로 오염시키고 있다면 할 수 있는 일은 거의 없습니다.