Digamos que temos um servidor DHCP e um sistema de filtragem MAC. Podemos bloquear o próximo endereço MAC falsificado? O próximo dispositivo não receberá nenhum endereço IP.
Ou normalmente já está bloqueado pelo servidor DHCP?
Desde já, obrigado.
Responder1
Não é tão simples assim. Um protocolo secundário pode ser necessário, mas na maior parte requer vigilância constante da rede. Algo semelhante ao que é mencionado a seguir.
https://infoexpress.com/content/practical/142
Um programa/script que vi basicamente olhou/monitorou todos os sistemas na rede e basicamente procurou por diferenças de desempenho periodicamente para ver se algo estranho estava acontecendo (coisas como perda de pacotes). Soluções mais modernas, como 802.1xe assim por diante, também funcionam aproximadamente da mesma maneira que a abordagem que mencionei, mas também sofrem das mesmas limitações. Bastante inteligência de fundo na rede/sistema de destino e você está com problemas, que é uma das razões pelas quais teve que ser atualizado há algum tempo. Isso significa que você está cuidando de duas coisas. Mais informações sobre o sistema original e verificações periódicas...
http://en.wikipedia.org/wiki/IEEE_802.1X http://en.wikipedia.org/wiki/IEEE_802.1X#Vulnerabilities_in_802.1X-2001_and_802.1X-2004
Responder2
A razão pela qual a autenticação do Mac não funciona muito bem (na minha experiência) é porque se eu fosse o invasor, primeiro enviaria um pacote de desautenticação para o cliente cujo Mac eu queria falsificar e usaria um Mac falsificado diferente para fazer isso. Do que o roteador não consegue perceber a diferença. No entanto, contanto que você esteja usando WPA ou WPA2 e tenha uma senha forte, será extremamente difícil para um invasor quebrar sua chave, evitando que uma concessão de dchp aconteça.
Um servidor radius funciona com dispositivos móveis e é a melhor maneira de proteger uma rede wifi, quando usado com wpa2. Ele fornece um método de autenticação dupla com um certificado, acredito.