Score:0

วิธีป้องกันการรั่วไหลของที่อยู่ MAC จริง

ธง pk

โดยปกติคุณไม่สามารถเปลี่ยนที่อยู่ MAC ผ่านตัวจัดการเครือข่ายได้จนกว่าคุณจะเชื่อมต่อกับเครือข่ายและเปิดเผยที่อยู่ MAC จริงของการ์ด wifi / อุปกรณ์ของคุณ ฉันจะแน่ใจได้อย่างไรว่าการ์ดหรืออะแดปเตอร์ usb ทุกอันได้รับที่อยู่แบบสุ่มหรือเฉพาะในทันทีที่ฉันเสียบปลั๊กครั้งที่สองและที่อยู่จริงจะไม่รั่วไหล ฉันสังเกตว่าอูบุนตูไม่สแกนเครือข่ายไร้สายแบบสุ่มเช่นกัน

Doug Smythies avatar
gn flag
ที่อยู่ MAC ไม่ขยายขอบเขตของเกตเวย์/เราเตอร์ ไม่มีการรั่วไหลของที่อยู่ MAC
Tilman avatar
cn flag
ดูเหมือนว่าคุณต้องการถามว่า Ubuntu รองรับฟังก์ชั่น "ความเป็นส่วนตัว Wi-Fi" ของ Apple หรือที่เรียกว่า "การสุ่มที่อยู่ MAC" หรือไม่ ถ้าใช่ โปรดแก้ไขคำถามของคุณเพื่อชี้แจงสิ่งนี้
Score:2
ธง br

สภาพแวดล้อม L3

การเปิดเผยที่อยู่ MAC นั้นจำกัดเฉพาะโดเมนการแพร่ภาพเท่านั้น หมายความว่า MAC ไม่สามารถผ่านเราเตอร์ไปยังส่วนเครือข่ายอื่นได้ เราเตอร์เครือข่ายใด ๆ เป็นอุปกรณ์ OSI เลเยอร์ 3 (L3) และลบข้อมูลเลเยอร์ 2 ใด ๆ รวมถึง MAC ในสถานการณ์ปกติ

สภาพแวดล้อม L2

หากคุณต้องการซ่อน MAC ของคุณในเครือข่ายท้องถิ่น (LAN ภายในโดเมนการแพร่ภาพ) นั้นทำได้ยากกว่า ฉันแนะนำให้ตรวจสอบการมองเห็น MAC ของคุณด้วยการทดสอบจริง

คุณจะต้องมีอุปกรณ์ตัวที่สอง (พีซีหรือเซิร์ฟเวอร์ ให้ชื่อเป็น "ตัววิเคราะห์") พร้อมติดตั้งแอปพลิเคชัน Wireshark และสวิตช์เครือข่ายขนาดเล็กด้วย ฉันคิดว่าชื่ออุปกรณ์ตัวแรกคือ "PC1"

  1. เชื่อมต่อเครื่องวิเคราะห์เพื่อสลับและตรวจสอบให้แน่ใจว่าอินเทอร์เฟซอีเทอร์เน็ตเปิดอยู่ ไม่มีปัญหาหากตัววิเคราะห์ไม่มีที่อยู่ IP สำหรับการทดสอบครั้งแรก ไม่จำเป็น ตอนนี้ L2 เท่านั้นที่สำคัญ
  2. เริ่มแอปพลิเคชัน Wireshark บนตัววิเคราะห์ เลือกอินเทอร์เฟซอีเธอร์เน็ตสำหรับการจับภาพและเริ่มกระบวนการจับภาพ
  3. เชื่อมต่อ PC1 เข้ากับสวิตช์และดูเฟรมอีเธอร์เน็ตที่แสดงใน Wireshark พีซีใดๆ ที่ไม่รวมกรณีพิเศษมากๆ จะเริ่มส่งคำขอเครือข่ายบางอย่าง เช่น การค้นพบ DHCP, การออกอากาศ ARP เป็นต้น เฟรม/แพ็คเก็ตทั้งหมดเหล่านี้มีที่อยู่ MAC ต้นทางที่มองเห็นได้ของอุปกรณ์ส่ง สามารถพบได้ที่ส่วน L2 (Ethernet) ของเอาต์พุต
  4. อาจมองเห็น MAC อย่างน้อยสองตัว MAC ที่สองมาจากอินเทอร์เฟซตัววิเคราะห์ คุณสามารถกรองที่อยู่ MAC ของตัววิเคราะห์ (และอื่นๆ ในที่สุด) ในหน้าต่าง Wireshark ได้อย่างง่ายดาย (ไปที่ Ethernet II --> Source คลิกขวาเพื่อแสดง MAC ในเมนูบริบท ให้เลือก "Apply as filter" --> "Not Selected") เฟรมใดๆ ที่มีที่อยู่ MAC ต้นทางนี้จะถูกซ่อนไว้ เฟรมที่มองเห็นได้ที่เหลืออยู่ใน Wireshark มีทั้งที่อยู่ MAC ดั้งเดิมของ PC1 หรือที่อยู่ปลอมของ PC1 ไม่มีอุปกรณ์อื่นเชื่อมต่อ ยกเว้นสวิตช์ที่ไม่มี MAC (หากเป็นสวิตช์ที่ไม่มีการจัดการ)

การทดสอบด้วยวิธีนี้จะแสดงที่อยู่ MAC ของ PC1 ให้คุณเห็นตั้งแต่เนิ่นๆ หลังจากต่อสายเคเบิลเข้ากับพีซี หากคุณต้องการเพิ่มความเร็วในการส่งแพ็กเก็ตแรก ให้ตั้งค่าที่อยู่ IP ของอุปกรณ์ทั้งสองด้วยตนเอง และเริ่ม ping จากเครื่องวิเคราะห์ไปยัง PC1 ก่อนเชื่อมต่อ PC1

การจับแพ็กเก็ตแบบไร้สาย

มันยากขึ้นเล็กน้อย ขั้นตอนการทดสอบคล้ายกับกรณีอีเธอร์เน็ต แต่ใช้สภาพแวดล้อมไร้สายแทนสวิตช์ คุณจะต้องใช้ Linux PC เป็นตัววิเคราะห์และการ์ด/อะแดปเตอร์ Wi-Fi (ระบบปฏิบัติการ Windows มีความสามารถในการจับภาพแบบไร้สายที่จำกัดมาก ยกเว้นการ์ด Wi-Fi พิเศษ ไม่แนะนำสำหรับการวิเคราะห์แบบไร้สาย)

ค้นหาการรับส่งข้อมูลแบบไร้สายเพื่อรับข้อมูลรายละเอียด อแด็ปเตอร์ Wi-Fi สำหรับการดมกลิ่นต้องรองรับโหมด "มอนิเตอร์" พิเศษ อะแด็ปเตอร์บางตัวเท่านั้นที่มีความสามารถนี้ แต่ฉันคิดว่าสามารถใช้ประเภทอะแดปเตอร์ทั่วไปเพื่อจุดประสงค์ของคุณได้ คุณจะจับภาพการรับส่งข้อมูลระหว่างอุปกรณ์สองเครื่องในเครือข่ายไร้สายเดียวกัน หมายความว่าไม่จำเป็นต้องใช้โหมดพิเศษ

ใช้หลักการเดียวกันกับกรณีอีเทอร์เน็ตต้องเริ่มเครื่องวิเคราะห์ก่อนที่คอมพิวเตอร์ PC1 ที่ทดสอบจะเชื่อมต่อกับเครือข่าย

Score:0
ธง cn

คุณต้องการ แมคแชงเกอร์ แพ็คเกจเพื่อทำการสุ่ม MAC ดูที่นี่สำหรับคำแนะนำอย่างเป็นทางการ

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา