当macchanger到网关的mac地址会发生什么情况?

我以为arpspoof GATEWAY_IP -t VICTIM_IP可以通过添加一个静态ARP条目在受害方,即arp -s GATEWAY_IP GATEWAY_MAC

我读了https://superuser.com/questions/17696/what-happens-when-two-pcs-have-the-same-mac-adress ,但我还是想知道坏人该怎么做:

macchanger -m GATEWAY_MAC eth0

它能够绕过静态ARP进入保护? 究竟会发生什么地下? 任何文档/资源都可以解释这种情况?

这将部分取决于正在使用的networking设备。 MAC地址被认为是全球唯一的。 (这里有大量的假设)。交换机最有可能每隔15s在两个端口之间来回翻转(大多数交换机在更新转发数据库条目之前似乎需要的最短时间)。

我不知道你的意思是什么,“地下会发生什么事?”

坏人通常想要做的是赢得ARP竞赛。 这通常是通过大量的免费ARP广播来完成的,简单地说,首先试图回答客户端的ARP请求。

就文档而言,这种攻击称为ARP欺骗。 如果有的话,请阅读挖歌的dsniff工具。

祝你好运。

[更新以解决该评论。]不,在客户端上设置静态arp条目将无法防止或阻止某人使用macchanger,如上所述。 如果您的局域网中的攻击者正如您所描述的那样使用macchanger,则会造成局域网中两个站点具有相同MAC地址的情况。

但是,如果您有一台托pipe交换机 – 也就是说,您可以login并configuration交换机。 它几乎肯定会支持静态转发条目。 如果要在网关的交换机端口上静态configuration网关的mac地址,则可以防止攻击者冒充networking上的网关。 这与使用arp -s不一样。