MAC地址与IP地址绑定策略的破解
MAC地址与IP地址绑定策略的剖析

维普资讯
14 7
上
海
电 力
学
院
学
报
20 0 7正
网络内部的 I P地址被盗用 , 也都 内置 了 M C地 A 址 与 I 址 的绑定 功 能 . P地
从表 面 上 看 , 定 MA 绑 C地 址 和 I 址 可 以 P地 防止 内部 I 址被 盗 用 , 实 际上 由于各 层协 议 P地 但
网都采用 了 M C地 址 与 I 址 绑 定 的技 术 . A P地 许
虽然盗用外部 网络 的 I P地址会被路 由器等 网络互连设 备过滤掉 , 盗用 Ehme 内部合法 但 t t e
收 稿 日期 :2 0 O 07一 1—1 7
多防火墙( 硬件 防火墙和软件 防火墙 ) 了防止 为
上
海
电 力 学
院
学
报
Vo . 3, No 2 12 .
J u n l o S a g a Un v riy o El crc Po r o r a f hn hi i e st f e ti we
Jn 20 ue 07
文 章 编 号 :10 0 6—4 2 (0 7 0 0 7 7 9 2 0 )2— 13—0 3
MAC地 址 与 I 址 绑 定 策 略 的剖 析 P地
毕洪 山 , 杨锦程
( 海电力学院 现代教育技术 中心 , 上 上海 摘 2 09 ) 0 0 0
要 :讨论 了 MA C地址与 I P地址绑定的策略 , 一步 阐述 了该策 略实现 的原理 和破 解方 法 , 进 提供 了防 止
破解 的具 体方法 , 度剖析 了破解成功 的原因. 深
一
确 定 的. 因此 , 了 防止 内部 人 员 进 行 非 法 盗 为
QSS功能、破解MAC绑定_IP,DHCP_关闭,MAC_过滤,SSID_隐藏无线网络解决方案

QSS功能、破解MAC绑定 IP,DHCP 关闭,MAC 过滤,SSID 隐藏无线网络解决方案声明:任何不经别人同意而进入别人网络都是非法和不道德的行为。
本教程用于学习和技术交流,如由此产生一切违法行为与本教程无关。
大家掌握好这个“QSS功能”信息无论(WEP、WPA、WPA2)什么加密方式都可以通过PIN2码实现接入点、并且实现了无限上网...恩!加密与没加密都必须掌握的这是后门也就是以后无论对方怎么加密都可以通过PIN2码实现无限上网...这是你们最基本的技术啊这都不懂就算破解了WPA2加密方式、对方更改数次加密方式使用反复的技术很麻烦,有了PIN2码就不用破解WPA2加密方式以后就会采纳WPS双重加密方式了比起WEP、WPA、WPA2、加密方式、或者PIN2码更难的呢以上说明:无须什么软件、如图所示、在无条件下通过192.168.1.1、192.168.0.1登陆掌握必须的信息、一般的登陆帐号密码默然、或者密码为空、通常使用admini、user...我这些什么加密方式我又是如何通过什么方式解决的为什么破解(WEP、WPA、WPA2)加密方式、无法获取IP地址、成功获取IP地址也无法上网、采取破解MAC绑定手动IP,DHCP 关闭,MAC 过滤,SSID 隐藏无线网络解决方案便可以无限上网...破解MAC绑定 IP,DHCP 关闭,MAC 过滤,SSID 隐藏无线网络解决方案本文的书写是基于一个测试环境。
由于测试环境限制,并不能真正的体现实际情况的复杂程度。
为了更接近实际情况,我手动设置尽量复杂。
希望更多的朋友用此方法进行测试和应用,最后得出真正的解决方法很多朋友都遇到这样的问题,自己很辛苦的破解了对方的 WEP 甚至 WPA 密码,但是对方的 AP 设置了 SSIDSSID 隐藏,MAC 过滤,关闭了 DHCP,甚至 MAC 绑定 IP。
让你蹭网的梦想变成打击。
今天我将和大家一起学习和交流有关这几个问题的解决方案。
如何捆绑及解除IP地址和网卡的MAC地址

作者: 佚名出处:赛迪网技术社区(0)砖(0)好评论(0 ) 条进入论坛更新时间:2007-06-22 13:54关键词:IP地址M AC地址A RP阅读提示:。
有没有什么措施能最大限度地避免此类现象的发生呢?为了防止IP地址被盗用,可以在代理服务器端分配IP地址时,把IP地址与网卡地址进行捆绑。
在网络管理中,IP地址盗用现象经常发生,不仅对网络的正常使用造成影响,同时由于被盗用的地址往往具有较高的权限,因而也对用户造成了大量的经济上的损失和潜在的安全隐患。
有没有什么措施能最大限度地避免此类现象的发生呢?为了防止IP地址被盗用,可以在代理服务器端分配IP地址时,把IP地址与网卡地址进行捆绑。
对于动态分配IP,做一个DHCP服务器来绑定用户网卡MAC地址和IP地址,然后再根据不同IP设定权限。
对于静态IP,如果用三层交换机的话,你可以在交换机的每个端口上做IP地址的限定,如果有人改了自己的IP地址,那么他的网络就不通了。
我们现在针对静态IP地址的绑定讲解一个实例。
查看网卡MAC地址先点击“开始”选择“运行”,然后在里面输入“ipconfig /all”命令,这就可以查出自己的网卡地址。
如下图:记录后再到代理服务器端让网络管理员把您上网的静态IP地址与所记录计算机的网卡地址进行捆绑。
具体命令是:ARP -s 192.168.0.4 00-EO-4C-6C-08-75这样,就将您上网的静态IP地址192.168.0.4与网卡地址为00-EO-4C-6C-08-75的计算机绑定在一起了,即使别人盗用您的IP地址192.168.0.4也无法通过代理服务器上网。
其中应注意的是此项命令仅在局域网中上网的代理服务器端有用,还要是静态IP地址,像一般的Modem拨号上网是动态IP地址就不起作用。
接下来我们对各参数的功能作一些简单的介绍:ARP -s -d -a-s——将相应的IP地址与物理地址的捆绑。
-d——删除所给出的IP地址与物理地址的捆绑。
改MAC地址的方法 破解MAC地址绑定

改MAC地址的方法破解MAC地址绑定修改MAC地址的方法网卡的MAC地址是固化在网上EPROM中的物理地址,是一块网卡的“身份证”,通常为48位。
在平常的应用中,有很多方面与MAC地址相关,如有些软件是和MAC地址绑定的,没有允许的MAC地址,软件就无法运行;局域网里,管理人员常常将IP与客户机的MAC地址绑定,以方便管理,万一用户的网卡坏掉了,自行更改网卡后必须向管理人员申请更改绑定的MAC地址,这样就比较麻烦。
在这种时候,如果我们能够更改一下网卡的MAC地址,那就方便多了。
实际上,修改网卡的MAC地址是很容易的,我们既可以在作系统中通过软件来修改网卡的MAC地址,而实际的网卡MAC地址不变,以达到欺骗软件的目的;也可以用工具直接更改网卡的实际MAC地址。
一、瞒天过海1.修改注册表几乎所有的网卡驱动程序都可以被NdisReadNetworkAddress参数调用,以便从注册表中读取一个用户指定的MAC地址。
当驱动程序确定这个MAC地址是有效的,就会将这个MAC地址编程入其硬件寄存器中,而忽略网卡固有的MAC地址。
我们通过手工修改W indows的注册表就可以达到目的。
在Winodws 98下运行Windows的注册表编辑器,展开“HKEY_LOCAL_MACHINE\System\Current ControlSet\Services\Class\Net”,会看到类似“0000”、“0001”、“0002”的子键。
从“0000”子键开始点击,依次查找子键下的“DriverDesc”键的内容,直到找到与我们查找的目标完全相同的网卡注册表信息为止。
当找到正确的网卡后,点击下拉式菜单“编辑/新建/字符串”,串的名称为“Networkaddre ss”,在新建的“Networkaddress”串名称上双击鼠标就可以输入数值了。
输入你想指定的新的MAC地址值。
新的MAC地址应该是一个12位的十六进制数字或字母,其间没有“-”,类似“0 00000000000”的这样的数值(注意,在Windows 98和Windows 2000/XP中具体键值的位置稍有不同,大家可通过查找功能来寻找)。
ip_mac地址绑定的问题

上海宝创(金盾)不支持厂家建议:上网行为主要管理的是人;建议采用认证的方式。
深信服科技(sinfor)支持通过准入规则的方式,客户端利用轻量agency同中心端的策略进行交互,如果符合的就通过,不符合的失去权限;可以把IP和mac绑定设置为一种策略,自动分发到agency,就可以控制终端的运行状态了;客户端自动安装一个插件,类似activeX;来达到对IP/MAC地址的绑定。网康科技不支持支持单网段的IP和MAC地址绑定。北信源防火墙支持客户端需要自动安装控件。
现象描述:
问题分析:
处理方法: (1)行业内对该问题得处理
目前对行业内部三个竞争对手的产品进行了调查,对于跨三层设备(路由方式)进行IP和MAC地址的绑定功能调查及部分实现方式如下:
1、基于端口的绑定模式;
2、基于MAC地址的访问列表;
3、基于IP和MAC的绑定
以上三种方式是目前对MAC绑定比较常用的方式。在三层结构的网络中,一般实现此功能都是在核心交换机上实现。其他的是实现方法需要安装客户端软件。
同时,MAC地址本身就是数据链路层的概念,当报文跨越路由设备时mac地址已经失去了其本身的意义,此时不同的子网中即使MAC地址相同也是完全可以正常工作的。早期设备因为没有很强大的驱动,因此MAC似乎成了一个硬件设备唯一的身份象征,但是现在网卡技术太成熟了,用户可以通过计算机的网络属性,网卡设置中的功能轻易的修改MAC
..................................
当实施IP—MAC绑定时,首先给绑定好的用户设置允许的策略,然后再找到未定义用户设置阻止。
当实施到此条策略时会查看经过的数据报文,将其中的IP地址与绑定表中的对应如A的IP进去后会找到相应A的MAC如果相匹配就顺利通过。如果用户C没有在绑定表中改成的用户B的IP,C用户会查找自己对应的CMAC而不是看后面的BMAC如果找不到仍可以上网。所以要做一个示定义的策略,限制其它的IP上网。
[精华版]关于Cisco交换机对端口作MAC地址绑定与解除
![[精华版]关于Cisco交换机对端口作MAC地址绑定与解除](https://img.taocdn.com/s3/m/8a3849e7844769eae109edd2.png)
[精华版]关于Cisco交换机对端口作MAC地址绑定与解除关于Cisco交换机对端口作MAC地址绑定与解除关于Cisco交换机对端口作MAC地址绑定与解除虽然在TCP,IP网络中,计算机往往需要设置IP地址后才能通讯,然而,实际上计算机之间的通讯并不是通过IP地址,而是借助于网卡的MAC地址。
IP地址只是被用于查询欲通讯的目的计算机的MAC地址。
ARP协议是用来向对方的计算机、网络设备通知自己IP对应的MAC地址的。
在计算机的 ARJ缓存中包含一个或多个表,用于存储IP地址及其经过解析的以太网MAC地址。
一台计算机与另一台IP地址的计算机通讯后,在ARP缓存中会保留相应的MAC地址。
所以,下次和同一个IP地址的计算机通讯,将不再查询MAC地址,而是直接引用缓存中的MAC地址。
在交换式网络中,交换机也维护一张MAC地址表,并根据MAC地址,将数据发送至目的计算机。
为什么要绑定MAC与IP地址:IP地址的修改非常容易,而MAC地址存储在网卡的EEPROM中,而且网卡的MAC地址是唯一确定的。
因此,为了防止内部人员进行非法IP盗用(例如盗用权限更高人员的IP地址,以获得权限外的信息),可以将内部网络的IP地址与MAC 地址绑定,盗用者即使修改了IP地址,也因MAC地址不匹配而盗用失败:而且由于网卡MAC地址的唯一确定性,可以根据MAC地址查出使用该MAC地址的网卡,进而查出非法盗用者。
目前,很多单位的内部网络,都采用了MAC地址与IP地址的绑定技术。
下面我们就针对Cisco的交换机介绍一下IP和MAC绑定的设置方案。
在Cisco中有以下三种方案可供选择,方案1和方案2实现的功能是一样的,即在具体的交换机端口上绑定特定的主机的MAC地址(网卡硬件地址),方案3是在具体的交换机端口上同时绑定特定的主机的MAC地址(网卡硬件地址)和IP地址。
1.方案1——基于端口的MAC地址绑定思科2950交换机为例,登录进入交换机,输入管理口令进入配置模式,敲入命令:Switch#config terminal,进入配置模式Switch(config)# Interface fastethernet 0/1,进入具体端口配置模式Switch(config-if)#Switchport port-secruity,配置端口安全模式Switch(config-if )switchport port-security mac-address MAC(主机的MAC 地址),配置该端口要绑定的主机的MAC地址Switch(config-if )no switchport port-security mac-address MAC(主机的MAC地址),删除绑定主机的MAC地址注意:以上命令设置交换机上某个端口绑定一个具体的MAC地址,这样只有这个主机可以使用网络,如果对该主机的网卡进行了更换或者其他PC机想通过这个端口使用网络都不可用,除非删除或修改该端口上绑定的MAC地址,才能正常使用。
改MAC地址的方法破解MAC地址绑定

改MAC地址的方法破解MAC地址绑定修改MAC地址的方法网卡的MAC地址是固化在网上EPROM中的物理地址,是一块网卡的“身份证”,通常为48位。
在平常的应用中,有很多方面与MAC地址相关,如有些软件是和MAC地址绑定的,没有允许的MAC地址,软件就无法运行;局域网里,管理人员常常将IP与客户机的MAC地址绑定,以方便管理,万一用户的网卡坏掉了,自行更改网卡后必须向管理人员申请更改绑定的MAC地址,这样就比较麻烦。
在这种时候,如果我们能够更改一下网卡的MAC地址,那就方便多了。
实际上,修改网卡的MAC地址是很容易的,我们既可以在作系统中通过软件来修改网卡的MAC地址,而实际的网卡MAC地址不变,以达到欺骗软件的目的;也可以用工具直接更改网卡的实际MAC地址。
一、瞒天过海1.修改注册表几乎所有的网卡驱动程序都可以被NdisReadNetworkAddress参数调用,以便从注册表中读取一个用户指定的MAC地址。
当驱动程序确定这个MAC地址是有效的,就会将这个MAC地址编程入其硬件寄存器中,而忽略网卡固有的MAC地址。
我们通过手工修改W indows的注册表就可以达到目的。
在Winodws 98下运行Windows的注册表编辑器,展开“HKEY_LOCAL_MACHINE\System\Current ControlSet\Services\Class\Net”,会看到类似“0000”、“0001”、“0002”的子键。
从“0000”子键开始点击,依次查找子键下的“DriverDesc”键的内容,直到找到与我们查找的目标完全相同的网卡注册表信息为止。
当找到正确的网卡后,点击下拉式菜单“编辑/新建/字符串”,串的名称为“Networkaddre ss”,在新建的“Networkaddress”串名称上双击鼠标就可以输入数值了。
输入你想指定的新的MAC地址值。
新的MAC地址应该是一个12位的十六进制数字或字母,其间没有“-”,类似“0 00000000000”的这样的数值(注意,在Windows 98和Windows 2000/XP中具体键值的位置稍有不同,大家可通过查找功能来寻找)。
突破电信MAC绑定

突破电信MAC绑定上一篇/ 下一篇 2006-09-08 12:10:13查看( 70 ) / 评论( 0 ) / 评分( 0 / 0 )许多宽带提供商都对用户设置了MAC地址绑定的功能,主要是为了限制用户通过共享实现多台计算机同时接入互联网。
由于每块网卡的MAC地址都是固定的,经过地址绑定后,IP地址与计算机或用户的对应关系就固定了,也就是说,只有特定的主机才能使用特定的IP地址连接互联网。
但在很多时候我们需要使一个局域网中的所有或部分计算机通过一条线路共享上网,通常是在绑定MAC地址的那台计算机上设置代理服务器,所有计算机通过这台代理服务器上网。
这样做有一个不方便之处便是需要一台一直处于开机状态的计算机作服务器。
下面笔者就为大家介绍一下如何利用宽带路由器的“MAC地址克隆”功能,突破宽带提供商的地址绑定,实现多台计算机共享上网。
以笔者的TP-Link TL-R402m小型路由器为例。
从被绑定MAC地址的计算机上进入路由器的Web设置页面后,在主菜单的“基本设置”下选择“初步设置”,在“广域网接口类型”栏中点击“修改”按钮,接着选择“动态IP”。
保存之后,返回“初步设置”页面,在“广域网MAC地址”栏的选项之后有一个文本框,其中的内容便是本机的MAC地址,用户可以直接在文本框中修改此MAC地址,把被绑定的网卡MAC地址填入此处。
如果你不清楚网卡的MAC地址,可以选择“Clone MAC(MAC地址克隆)”按钮直接将当前计算机的网卡MAC地址克隆到TL-R400+的广域网端口。
保存后重新启动路由器就可以生效了。
注意:在“广域网接口类型”中一定要选择“动态IP”,否则不会出现修改广域网接口的MAC地址和克隆MAC地址选项。
如果你使用的是其他接入方式,如静态IP、PPPoE 等,则可以在以上设置完成后,再重新进入设置界面进行广域网类型的修改讲述电信禁止路由上网的最佳破解方法(1)ADSL共享上网有两种方式,一种是代理,一种是地址翻译(NAT),大家常说的路由方式其实就是NAT方式,其实路由和NAT的原理还是有区别的,这里不作讨论,现在的ADSL猫一般都有NAT的功能,用它本身的功能实现共享上网是比经济方便,本文主要讨论这种方式。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
MAC与IP 地址绑定原理IP地址的修改非常容易,而MAC地址存储在网卡的EEPROM中,而且网卡的MAC地址是唯一确定的。
因此,为了防止内部人员进行非法IP盗用(例如盗用权限更高人员的IP 地址,以获得权限外的信息),可以将内部网络的IP地址与MAC地址绑定,盗用者即使修改了IP地址,也因MAC地址不匹配而盗用失败:而且由于网卡MAC地址的唯一确定性,可以根据MAC地址查出使用该MAC地址的网卡,进而查出非法盗用者。
目前,很多单位的内部网络,尤其是学校校园网都采用了MAC地址与IP地址的绑定技术。
许多防火墙(硬件防火墙和软件防火墙)为了防止网络内部的IP地址被盗用,也都内置了MAC地址与IP地址的绑定功能。
从表面上看来,绑定MAC地址和IP地址可以防止内部IP地址被盗用,但实际上由于各层协议以及网卡驱动等实现技术,MAC地址与IP地址的绑定存在很大的缺陷,并不能真正防止内部IP地址被盗用。
破解MAC与IP地址绑定策略2.1 IP地址和MAC地址简介现行的TCP/IP网络是一个四层协议结构,从下往上依次为链路层、网络层、传输层和应用层。
Ethernet协议是链路层协议,使用的地址是MAC地址。
MAC地址是Ethernet网卡在Ethernet中的硬件标志,网卡生产时将其存于网卡的EEPROM中。
网卡的MAC地址各不相同,MAC地址可以唯一标志一块网卡。
在Ethernet上传输的每个报文都含有发送该报文的网卡的MAC地址。
Ethernet根据Ethernet报文头中的源MAC地址和目的MAC来识别报文的发送端和接收端。
IP协议应用于网络层,使用的地址为IP地址。
使用IP协议进行通讯,每个IP报文头中必须含有源IP和目的IP地址,用以标志该IP报文的发送端和接收端。
在Ethernet上使用IP协议传输报文时,IP报文作为Ethernet报文的数据。
IP地址对于Ethernet交换机或处理器是透明的。
用户可以根据实际网络的需要为网卡配置一个或多个IP地址。
MAC地址和IP地址之间并不存在一一对应的关系。
MAC地址存储在网卡的EEPROM中并且唯一确定,但网卡驱动在发送Ethernet报文时,并不从EEPROM中读取MAC地址,而是在内存中来建立一块缓存区,Ethernet报文从中读取源MAC地址。
而且,用户可以通过操作系统修改实际发送的Ethernet报文中的源MAC 地址。
既然MAC地址可以修改,那么MAC地址与IP地址的绑定也就失去了它原有的意义。
2.2 破解方案下图是破解试验的结构示意图。
其内部服务器和外部服务器都提供Web服务,防火墙中实现了MAC地址和IP地址的绑定。
报文中的源MAC地址与1P地址对如果无法与防火墙中设置的MAC地址与1P地址对匹配,将无法通过防火墙。
主机2和内部服务器都是内部网络中的合法机器;主机1是为了做实验而新加入的机器。
安装的操作系统是W2000企业版,网卡是3Com的。
试验需要修改主机1中网卡的MAC和IP地址为被盗用设备的MAC和IP地址。
首先,在控制面板中选择“网络和拨号连接”,选中对应的网卡并点击鼠标右键,选择属性,在属性页的“常规”页中点击“配置”按钮。
在配置属性页中选择“高级”,再在“属性”栏中选择“Net work Address”,在“值”栏中选中输人框,然后在输人框中输人被盗用设备的MAC地址,MAC地址就修改成功了。
然后再将IP地址配置成被盗用设备的IP地址。
盗用内部客户机IP地址:将主机1的MAC地址和IP地址分别修改为主机2的MAC地址和IP地址。
主机1可以访问外部服务器,能够顺利地通过防火墙,访问权限与主机2没有分别。
而且,与此同时主机2也可以正常地访问外部服务器,完全不受主机1的影响。
无论是主机2还是防火墙都察觉不到主机1的存在。
主机1如果访问内部服务器,根本无需通过防火墙,更是畅通无阻了。
盗用内部服务器IP地址:将主机1的MAC地址和U地址修改为内部服务器的MAC地址和IP地址。
主机1也提供Web服务。
为了使效果更明显,主机1上提供的Web服务内容与内部服务器提供的内容不同。
因为在实际的实验中主机1与主机2连在同一个HUB上,主机2的访问请求总是先被主机1响应,主机2期望访问的是内部服务器,得到的却总是主机1提供的内容。
更一般地,主机2如果试图访问内部服务器,获得的到底是主机1提供的内容还是内部服务器提供的内容具有随机性,要看它的访问请求首先被谁响应,在后面的分析中我们将进一步对此进行阐述。
盗用服务器的MAC和IP危害可能更大,如果主机1提供的Web内容和内部服务器中的内容一样,那么主机2将无法识别它访问的到底是哪个机器;如果Web内容中要求输人账号、密码等信息,那么这些信息对于主机1来说则是一览无遗了。
3 破解成功的原因上面的实验验证了绑定MAC地址与IP地址的确存在很大的缺陷,无法有效地防止内部IP地址被盗用。
接下来,将从理论上对该缺陷进行详细的分析。
缺陷存在的前提是网卡的混杂接收模式,所谓混杂接收模式是指网卡可以接收网络上传输的所有报文,无论其目的MAC地址是否为该网卡的MAC地址。
正是由于网卡支持混杂模式,才使网卡驱动程序支持MAC地址的修改成为可能;否则,就算修改了MAC地址,但是网卡根本无法接收相应地址的报文,该网卡就变得只能发送,无法接收,通信也就无法正常进行了。
MAC地址可以被盗用的直接原因是网卡驱动程序发送Ethernet报文的实现机制。
Ethernet报文中的源MAC地址是驱动程序负责填写的,但驱动程序并不从网卡的EEPROM 中读取MAC,而是在内存中建立一个MAC地址缓存区。
网卡初始化的时候将EEPROM中的内容读入到该缓存区。
如果将该缓存区中的内容修改为用户设置的MAC地址,以后发出去的Ethernet报文的源地址就是修改后的MAC地址了。
如果仅仅是修改MAC地址,地址盗用并不见得能够得逞。
Ethernet是基于广播的,Ethernet网卡都能监听到局域网中传输的所有报文,但是网卡只接收那些目的地址与自己的MAC地址相匹配的Ethernet报文。
如果有两台具有相同MAC地址的主机分别发出访问请求,而这两个访问请求的响应报文对于这两台主机都是匹配的,那么这两台主机就不只接收到自己需要的内容,而且还会接收到目的为另外一台同MAC主机的内容。
按理说,两台主机因为接收了多余的报文后,都应该无法正常工作,盗用马上就会被察觉,盗用也就无法继续了;但是,在实验中地址被盗用之后,各台实验设备都可以互不干扰的正常工作。
这又是什么原因呢?答案应该归结于上层使用的协议。
目前,网络中最常用的协议是TCP/IP协议,网络应用程序一般都是运行在TCP或者UDP之上。
例如,实验中Web服务器采用的HTTP协议就是基于TCP的。
在TCP或者UDP 中,标志通信双方的不仅仅是IP地址,还包括端口号。
在一般的应用中,用户端的端口号并不是预先设置的,而是协议根据一定的规则生成的,具有随机性。
像上面利用IE来访问Web服务器就是这样。
UDP或者TCP的端口号为16位二进制数,两个16位的随机数字相等的几率非常小,恰好相等又谈何容易?两台主机虽然MAC地址和IP地址相同,但是应用端口号不同,接收到的多余数据由于在TCP/UDP层找不到匹配的端口号,被当成无用的数据简单地丢弃了,而TCP/UDP层的处理对于用户层来说是透明的;所以用户可以“正确无误”地正常使用相应的服务,而不受地址盗用的干扰。
当然,某些应用程序的用户端口号可能是用户或者应用程序自己设置的,而不是交给协议来随机的生成。
那么,结果又会如何呢?例如,在两台MAC地址和IP地址都相同的主机上,启动了两个端口相同的应用程序,这两个应用是不是就无法正常工作了呢?其实不尽然。
如果下层使用的是UDP协议,两个应用将互相干扰无法正常工作。
如果使用的是TCP 协议,结果就不一样了。
因为TCP是面向连接的,为了实现重发机制,保证数据的正确传输,TCP引入了报文序列号和接收窗口的概念。
在上述的端口号匹配的报文中,只有那些序列号的偏差属于接收窗口之内的报文才会被接收,否则,会被认为是过期报文而丢弃。
TCP协议中的报文的序列号有32位,每个应用程序发送的第一个报文的序列号是严格按照随机的原则产生的,以后每个报文的序列号依次加1。
窗口的大小有16位,也就是说窗口最大可以是216,而序列号的范围是232,主机期望接收的TCP数据的序列号正好也处于对方的接收范围之内的概率为1/216,可谓小之又小。
TCP的序列号本来是为了实现报文的正确传输,现在却成了地址盗用的帮凶。
4 解决MAC与IP地址绑定被破解的方法解决MAC与IP地址绑定被破解的方法很多,主要以下几种。
交换机端口、MAC地址和IP地址三者绑定的方法;代理服务与防火墙相结合的方法;用PPPoE协议进行用户认证的方法;基于目录服务策略的方法;统一身份认证与计费软件相结合的方法等(这些方法的实现原理和过程可以参考拙作《校园网IP地址盗用解决方案》)。
在这里笔者尤其推荐最后一种方法,这种方法是将校园网办公自动化系统和网络计费软件结合在一起而实现的,这在校园网信息化建设的今天具有很强的实践性。
怎样修改网卡的MAC地址作者:在局域网里,管理人员常常将网络端口与客户机的MAC地址邦定,万一网卡坏掉,必须向管理员申请更改MAC地址。
我们直接在操作系统里更改一下MAC地址,就可以减少麻烦。
操作步骤如下:(1)打开注册表编辑器。
(2)打开“HKEY_LOCAL_MACHINE\SYSTEM]CurrentControlSet\Contron\Class\{4D36 E972-E325-11CE-BFC1-08002BE10318}”子键,在该子键下面的0000、0001、0002等分支的右侧窗口中找到DriverDesc值,该值的数据就是网卡的名称,通过查找,本机是0001主健中的DriverDesc值符合以上要求。
(3)在0001主键的右侧窗口中新建一个字符串值,命名为“NetworkAddress”,把它的值设为你要的MAC 地址,要求为连续的12个十六进制数,如“1234567890AB”。
(4)在0001/NDI/params主键下添加名为“default”的字符串,将数值改为修改后的MAC地址,与上面的相同。
实际上这只是设置在后面提到的高级属性中的“初始值”,实际使用的MAC地址还是取决于“NetworkAddress”中的参数,而且一旦设置后,以后高级属性中的值就是“NetworkAddress”给出的值而非“default”给出的了。
(5)在“NetworkAddress”的主键下继续添加名为“ParamDesc”的字符串,其作用为指定“NetworkAddress”主键的描述,其值可为“MAC Address”(也可以随意设置,这只是个描述,无关紧要,这个值将会在你以后直接修改MAC地址的时候作为描述出现),这样,重新启动一次以后打开网上邻居的属性,双击相应网卡项,会发现有一个高级设置,其下存在NetworkAddress或MAC Address 的选项,这就是你在注册表中加的新项“NetworkAddress”,以后只要在此修改MAC地址就可以了。