DHCP 서버가 있고 MAC 필터링 시스템을 제공한다고 가정해 보겠습니다. 다음 스푸핑된 MAC 주소를 차단할 수 있나요? 다음 장치에는 IP 주소가 임대되지 않습니다.
아니면 일반적으로 DHCP 서버에 의해 이미 차단되어 있습니까?
미리 감사드립니다.
답변1
그렇게 간단하지 않습니다. 보조 프로토콜이 필요할 수 있지만 대부분의 경우 지속적인 네트워크 감시가 필요합니다. 다음에 언급된 내용과 유사한 내용이 있습니다.
https://infoexpress.com/content/practical/142
내가 본 프로그램/스크립트는 기본적으로 네트워크의 모든 시스템을 조사/모니터링했으며 기본적으로 이상한 일이 일어나고 있는지(패킷 손실 등) 확인하기 위해 주기적으로 성능 차이를 찾았습니다. 802.1x 등과 같은 최신 솔루션도 제가 언급한 접근 방식과 거의 동일한 방식으로 작동하지만 동일한 제한 사항이 있습니다. 대상 네트워크/시스템에 대한 배경 정보가 충분하고 문제가 발생하여 얼마 전에 업데이트해야 했던 이유 중 하나입니다. 이는 당신이 두 가지 일을 돌보고 있음을 의미합니다. 원래 시스템에 대한 추가 배경지식과 주기적인 점검...
http://en.wikipedia.org/wiki/IEEE_802.1X http://en.wikipedia.org/wiki/IEEE_802.1X#Vulnerability_in_802.1X-2001_and_802.1X-2004
답변2
Mac 인증이 잘 작동하지 않는 이유(내 경험상)는 내가 공격자라면 먼저 스푸핑하려는 Mac 클라이언트에게 인증 해제 패킷을 보내고 다른 스푸핑된 Mac을 사용하기 때문입니다. 그렇게 하려면. 라우터는 차이점을 알 수 없습니다. 그러나 WPA 또는 WPA2를 사용하고 강력한 암호를 사용하는 한 공격자가 키를 해독하여 dchp 임대가 발생하는 것을 방지하는 것은 매우 어렵습니다.
Radius 서버는 모바일 장치와 함께 작동하며 wpa2와 함께 사용할 때 Wi-Fi 네트워크를 보호하는 가장 좋은 방법입니다. 인증서를 통한 이중 인증 방식을 제공하는 것으로 알고 있습니다.