kwO7 Asked: 2015-02-25 18:03:54 +0800 CST2015-02-25 18:03:54 +0800 CST 2015-02-25 18:03:54 +0800 CST MAC地址重复,可以屏蔽吗? 772 假设我们有 DHCP 服务器并提供 MAC 过滤系统。我们可以阻止下一个欺骗的 MAC 地址吗?下一台设备将不会被租用任何 IP 地址。 或者通常它已经被 DHCP 服务器阻止了? 提前致谢。 windows 2 个回答 Voted Best Answer dtbnguyen 2015-02-26T03:53:21+08:002015-02-26T03:53:21+08:00 这不是那么简单。可能需要辅助协议,但在大多数情况下,它需要持续保持网络警惕。类似于下面提到的内容。 https://infoexpress.com/content/practical/142 我看到的一个程序/脚本基本上是查看/监控网络上的所有系统,基本上是定期寻找性能差异,看看是否发生了奇怪的事情(比如丢包之类的东西)。802.1x 等更现代的解决方案也与我提到的方法大致相同,但也受到相同的限制。目标网络/系统上有足够的背景情报,而您遇到了麻烦,这也是为什么必须在不久前进行更新的原因之一。这意味着您正在照顾两件事。有关原始系统和定期检查的更多背景信息... http://en.wikipedia.org/wiki/IEEE_802.1X http://en.wikipedia.org/wiki/IEEE_802.1X#Vulnerabilities_in_802.1X-2001_and_802.1X-2004 Chev_603 2015-02-25T22:53:50+08:002015-02-25T22:53:50+08:00 mac 身份验证不能很好地工作的原因(根据我的经验)是因为如果我是攻击者,我会首先向我想要欺骗的 mac 客户端发送一个取消身份验证数据包,然后我会使用不同的欺骗 mac这样做。比路由器无法区分。但是,只要您使用的是 WPA 或 WPA2,并且具有强大的密码,攻击者就很难破解您的密钥,从而防止 dchp 租约发生。 半径服务器确实适用于移动设备,并且是与 wpa2 一起使用时保护 wifi 网络的最佳方式。我相信它提供了一种带有证书的双重身份验证方法。
这不是那么简单。可能需要辅助协议,但在大多数情况下,它需要持续保持网络警惕。类似于下面提到的内容。
https://infoexpress.com/content/practical/142
我看到的一个程序/脚本基本上是查看/监控网络上的所有系统,基本上是定期寻找性能差异,看看是否发生了奇怪的事情(比如丢包之类的东西)。802.1x 等更现代的解决方案也与我提到的方法大致相同,但也受到相同的限制。目标网络/系统上有足够的背景情报,而您遇到了麻烦,这也是为什么必须在不久前进行更新的原因之一。这意味着您正在照顾两件事。有关原始系统和定期检查的更多背景信息...
http://en.wikipedia.org/wiki/IEEE_802.1X http://en.wikipedia.org/wiki/IEEE_802.1X#Vulnerabilities_in_802.1X-2001_and_802.1X-2004
mac 身份验证不能很好地工作的原因(根据我的经验)是因为如果我是攻击者,我会首先向我想要欺骗的 mac 客户端发送一个取消身份验证数据包,然后我会使用不同的欺骗 mac这样做。比路由器无法区分。但是,只要您使用的是 WPA 或 WPA2,并且具有强大的密码,攻击者就很难破解您的密钥,从而防止 dchp 租约发生。
半径服务器确实适用于移动设备,并且是与 wpa2 一起使用时保护 wifi 网络的最佳方式。我相信它提供了一种带有证书的双重身份验证方法。