MAC 欺骗——保持连接

MAC 欺骗——保持连接

是否有可能在欺骗/更改您自己的网络适配器(尤其是 wlan 适配器)的 MAC 地址的同时保持连接处于活动状态,而无需使用 eap-tls 对 802.1X RADIUS 服务器重新进行身份验证?

我需要它来保护网络,而不是侵入网络。

答案1

我不这么认为;802.1x 基于源学习,因此当 MAC 发生变化时,它将在入口接口上重新学习新的 MAC,并尝试对其进行身份验证,就像有两台机器通过被动交换机连接一样。我认为唯一可行的方法是,如果两个 MAC 都在您的 .1x 数据源的授权表中,并且用户在两个领域都获得了授权(如果这里有两个领域)。

答案2

我对此也非常怀疑。

身份验证基于 mac 地址。这就是您可以执行中间人和重放攻击的原因。

使用另一个 mac 地址进行这些攻击会失败,因为它未经身份验证。

即使有这种可能,您打算如何确保这一点?

我很好奇.. :D

相关内容