compilare una lista di tutte le macchine sulla rete . Se si utilizza un sistema di IP statico , scrivere quelle verso il basso con i nomi host e gli indirizzi MAC . Utilizzando uno schema di denominazione standard per i nomi host può aiutare a identificare rapidamente imitatori .
2
lanciare un programma di monitoraggio della rete , come ettercap , tcpdump o Wireshark . Tutte queste applicazioni usano le stesse librerie e gestita in modi quasi identici . Fare clic su Cattura , scegliere una scheda di interfaccia di rete e fare clic sul menu "Start" . Queste applicazioni permettono di monitorare le connessioni e pacchetti in tempo reale. Se un utente è connesso , ed è improvvisamente soffocata da un indirizzo MAC spoofing o un avvelenamento aggressore le tabelle ARP , avvisi appariranno in tempo reale , consentendo di arrestare l'aggressore in fretta .
3
esaminare un indirizzo MAC sul vostro programma di monitoraggio della rete e confrontarla con il nome host di una macchina . Gli aggressori spesso cambiare il loro indirizzo MAC , ma dimentica di cambiare il nome host del proprio computer per abbinare il dispositivo di rete che sta rappresentando . Questo è un morto dare via di un indirizzo MAC spoofing .
4
Confronta gli indirizzi IP con quelli di un attaccante . Mentre un indirizzo MAC rimarrà legato a indirizzo IP statico , gli aggressori possono scegliere di consentire DHCP per configurare un indirizzo IP per loro. La differenziazione sarà l'altro che dare via di un indirizzo MAC spoofing .
networking © www.354353.com