Что настройка MAC на интерфейсе делает с возможностью передачи кадров?
Мне сказали, что интерфейс может передавать кадр независимо от того, что ОС установила для MAC интерфейса. У меня также сложилось впечатление, что именно так виртуальные машины выполняют мост-хостинг. Если это так, то для чего используются интерфейсы, связанные с MAC-адресом?
В частности, я спрашиваю о программном обеспечении MAC, а не о том, что MAcs были записаны в ПЗУ в 70-х годах:
wlan0 Link encap:Ethernet HWaddr 00:16:ce:01:
Это строка вывода из ifconfig
, но мне сказали, что интерфейс wlan0 может передавать через /any/ MAC-адрес, и этот MAC-адрес, который я вижу, ничего не делает (за исключением, может быть, обеспечения по умолчанию для некоторых библиотек). Мне сказали, что с помощью мостового соединения виртуальной машины она будет использовать это и передавать по произвольному количеству IP-адресов - но на этом она не останавливается, точка доступа фактически позволит вам назначить уникальный IP-адрес каждому из них. VM, потому что AP будет получать запросы на разных MAC.
- Есть ли у вас какие-либо специальные разрешения (linux) для создания пакета с "виртуального" MAC-адреса.
- Если MAC-адрес - это то, как маршрутизатор отслеживает, какой интерфейс и хост имеют какой-либо IP-адрес, то как вам остановить один хост от запроса всех IP-адресов к виртуальным интерфейсам?
- Как вы мешаете пользователям использовать виртуальные MAC-адреса
- Требуется ли для этого специальная опция в ядре или части для встраивания в сетевой стек?
1 ответ
MAC-адреса организованы и стандартизированы IEEE. Каждое устройство, которое подключается к сети Ethernet, имеет уникальный назначенный ему MAC-адрес, поэтому любые два устройства могут находиться в одной сети и обмениваться данными без проблем. Это не означает, что ОС не может выбрать какой MAC-адрес использовать, например, для мониторинга или подмены трафика. Много читать здесь
В ответ на вопросы ниже
- С правами суперпользователя вы можете делать все, что захотите (в основном). Существует два способа отправки пакета с настраиваемым MAC: во-первых, изменение MAC-адреса на интерфейсе с помощью команды ifconfig, это повлияет на всю систему трафика; Во-вторых, формировать пакеты самостоятельно и записывать их непосредственно в интерфейс со специализированным кодом. Например, nmap использует этот метод, когда вы указываете ему сканировать порты с другим исходным MAC-адресом.
- (и 3) Вы не делаете. Если вредоносный хост был в вашей сети и решил перехватить MAC-адреса, у вас может быть серьезная проблема. Это одна из причин, почему безопасность вашей локальной сети и наличие строгих политик контроля доступа имеют важное значение. В моей компании наши настольные коммутаторы локальной сети настроены так, что каждый порт узнает MAC-адрес компьютера, к которому он подключен, и если этот адрес изменится, порт отключается, также все порты, которые не используются, отключаются. Эта политика была реализована после того, как сотрудник ночной службы безопасности попытался подключить свой ноутбук, который был настроен на статический IP-адрес, такой же, как один из наших серверов, и вызвал много проблем. Ограничив каждый порт одним MAC-адресом, мы теперь можем предотвратить (в основном) это. Только если кто-то узнает, что сменит свой MAC на адрес уже подключенного компьютера, он сможет войти в нашу сеть, это маловероятно. Кроме того, что касается запроса всех IP-адресов ко всем MAC-адресам, ваш коммутатор постоянно обновляет свою таблицу MAC-адресов, поэтому, как только действительный хост отправит новый пакет, таблица обновится с правильным портом. Если злоумышленник постоянно отравляет сеть искаженными пакетами, вы можете сделать очень мало.