Preguntas con etiqueta 'mac-spoofing'

1
respuesta

MAC spoof no funciona?

He configurado nuestro enrutador doméstico para permitir solo que ciertas direcciones MAC se conecten. Una forma de comprobar si el filtro funciona es falsificar una dirección MAC que no está en la lista y tratar de conectarse al enrutador. Así...
hecha 26.02.2013 - 06:30
2
respuestas

Identifique hosts maliciosos en nuestra red enviando credenciales de dominio válidas

Actualmente estamos en la lista blanca de los hosts que son propiedad de nuestra empresa en nuestros conmutadores Cisco para evitar los hosts privados en nuestra red. Esto funciona bastante bien, pero alguien todavía puede falsificar la direcció...
hecha 25.06.2016 - 12:25
3
respuestas

¿La suplantación de MAC impide la identificación?

Regularmente me conecto a puntos de acceso inalámbricos públicos dispersos por la ciudad, ofrecidos por mi operador. Recuerdo haber leído un artículo en el que un determinado propietario puede rastrearlo entre los puntos de acceso y, por lo tant...
hecha 23.04.2016 - 03:13
1
respuesta

¿Existen las NIC diseñadas para el anonimato?

¿Hay alguna NIC diseñada específicamente para el anonimato que no venga con una dirección MAC (es decir, debe configurarlo manualmente) o elija una al azar cada vez que se encienden? Obviamente, esto no lo ayudaría a ser anónimo si su tráfico...
hecha 12.12.2015 - 16:44
1
respuesta

¿Cómo se puede usar el robo de puertos como un ataque MiTM?

Leí e intenté muchos ataques MiTM pero no entiendo cómo se puede usar Port Stealing como ataque MiTM. Según tengo entendido, se puede "robar" un puerto enviando tramas Ethernet que simulan la dirección MAC de la fuente de la víctima con el ob...
hecha 01.10.2015 - 10:54
1
respuesta

Wireless y MAC Spoofing de AP's

Hoy observé un comportamiento extraño con una dirección IP en nuestra red. Nuestro interruptor principal informaba que la dirección MAC seguía cambiando, un par de veces por minuto. Hicimos ping al IP varias veces y borramos el caché ARP y con c...
hecha 24.09.2014 - 03:29
2
respuestas

¿Qué métodos confiables están disponibles para rastrear la fuente de un ataque de envenenamiento ARP?

Si un atacante en la red intenta usar el envenenamiento ARP (falsificación) para redirigir el tráfico a su propia máquina, ¿qué mecanismos y técnicas están disponibles para rastrear los mensajes ARP falsificados a su fuente? ¿Son estas técnic...
hecha 03.09.2014 - 02:15
2
respuestas

Cambiar la dirección MAC del dispositivo a la dirección MAC del enrutador

Esto es con respecto a evitar los portales cautivos. Todavía no lo he probado en un portal cautivo. Pero me preguntaba qué pasaría si: Me conecto a una red inalámbrica Obtenga la dirección MAC del enrutador usando el comando "arp -a". Ca...
hecha 04.10.2016 - 20:48
1
respuesta

¿Puede detectar una piña wifi o un AP no autorizado con dirección MAC?

Esta publicación tiene algunos buenos consejos para rastrear puntos de acceso no autorizados: Rastreando un punto de acceso no autorizado El problema que tengo es que muchos no funcionarán para una gran implementación. Me gustaría constr...
hecha 17.07.2018 - 02:43
6
respuestas

¿Proporciona seguridad el filtrado de direcciones MAC? [duplicar]

A veces necesito configurar el enrutador y elegir qué dispositivos se pueden conectar a mi red (filtrado de direcciones MAC). Por ejemplo, limitar las conexiones a 3 máquinas específicas. Pero para un usuario avanzado, es posible obtener mi di...
hecha 20.04.2016 - 15:20