介面上的 MAC 設定對傳輸訊框的能力有何影響?

介面上的 MAC 設定對傳輸訊框的能力有何影響?

有人告訴我,無論作業系統為介面的 MAC 設定了什麼,介面都可以傳輸訊框。我也覺得虛擬機器就是這樣做的主機橋接。如果是這樣,那麼介面綁定的MAC位址是做什麼用的呢?

具體來說,我問的是軟體 MAC,而不是 70 年代燒錄到 ROM 中的 MAC:

wlan0     Link encap:Ethernet  HWaddr 00:16:ce:01:

這是 的一行輸出ifconfig,但我被告知介面 wlan0 可以在 /any/ MAC 位址下傳輸,而我看到的 MAC 根本不執行任何操作(除了可能為某些庫提供預設值)。有人告訴我,透過虛擬機器的主機橋接,它會利用這一點,並在任意數量的IP 位址上進行傳輸- 但它並不止於此,AP 實際上會允許您為每個IP 位址分配一個唯一的IP VM,因為 AP 將接收不同 MAC 上的請求。

  1. 您是否有任何特殊權限(Linux)可以從「虛擬」MAC 位址製作封包。
  2. 如果 MAC 位址是路由器追蹤哪個介面和主機具有任何 IP 的方式,那麼如何阻止一台主機向虛擬介面請求所有 IP
  3. 如何阻止使用者使用虛擬 MAC 位址
  4. 這是否需要核心或網路堆疊中內建的特殊選項?

答案1

MAC 位址由 IEEE 組織和標準化。連接到乙太網路的每個裝置都有一個分配給它的唯一 MAC 位址,這樣任何兩個裝置都可以在同一網路上並且毫無問題地進行通訊。但這並不意味著作業系統無法選擇要使用的 MAC 位址,例如用於監視或欺騙流量。有很多值得閱讀的內容這裡

回答以下問題

  1. 有了 root 權限,你就可以做任何你想做的事(基本上)。有兩種方法可以使用自訂 MAC 發送封包:首先,使用 ifconfig 命令更改介面上的 MAC 位址,這將影響系統範圍內的所有流量;其次,自己形成資料包並使用專門的程式碼將它們直接寫入介面。例如,當您告訴 nmap 掃描具有不同來源 MAC 位址的連接埠時,nmap 就會使用此方法。
  2. (以及 3)你不知道。如果您的網路上有惡意主機並決定劫持 MAC 位址,您可能會遇到嚴重的問題。這就是為什麼保護 LAN 和嚴格的存取控制策略很重要的原因之一。在我的公司,我們的桌面 LAN 交換器被配置為每個連接埠都了解與其連接的電腦的 MAC 位址,如果該位址發生更改,則連接埠將關閉,所有未使用的連接埠也會關閉。這項政策是在一名夜間安全官員試圖插入他的筆記型電腦後實施的,該筆記型電腦配置了與我們的一台伺服器相同的靜態 IP,並導致了許多問題。透過將每個連接埠限制為一個 MAC 位址,我們現在能夠(大部分)防止這種情況發生。只有當有人知道將其 MAC 更改為已插入的電腦的位址時,他們才能存取我們的網絡,這是極不可能的。此外,關於向所有 MAC 請求所有 IP,您的交換機會不斷更新其 MAC 表,因此一旦有效主機發送新資料包,該表就會更新為正確的連接埠。如果惡意者不斷用畸形資料包毒害網絡,那麼您將無能為力。

相關內容