此处已发表的论文:https://dl.acm.org/citation.cfm?id=3282283提出了一种基于分布式投票过程的共识算法,该算法声称可以检测(而不是预防)使用 MAC 地址更改思科端口安全在一个分散化网络。
你认为这样做可行吗探测MAC 地址更改分散化网络和无需依赖受信任的实体?
在提出的所有检测 MAC 地址欺骗的技术中,是否存在一种可靠的方法可以让我们强力检测到这种类型的攻击?
一些建议的方法如下:
https://www.cs.dartmouth.edu/~campbell/papers/spoofing.pdf
https://pdfs.semanticscholar.org/d5ef/30919b4f28b82d6fb637e17a5a992f82ecaa.pdf
https://ieeexplore.ieee.org/abstract/document/5723112/
还有更多方法: https://scholar.google.com/scholar?hl=en&as_sdt=0%2C5&q=mac++spoofing+detection&btnG=
我们经常听说 MAC 欺骗非常简单。这是否意味着检测 MAC 欺骗的所有方法都不起作用?一般来说,这是否意味着没有办法检测 MAC 欺骗?
是 ”指纹识别节点“可以被认为是识别一个节点的解决方案吗?(https://www.npmjs.com/package/node-fingerprint) 或者 (https://pdfs.semanticscholar.org/d5ef/30919b4f28b82d6fb637e17a5a992f82ecaa.pdf)
PS:使用 Cisco Port Security 进行 MAC 地址更改检测的说明如下:https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst4000/8-2glx/configuration/guide/sec_port.pdf和这里:https://www.cisco.com/c/en/us/td/docs/switches/datacenter/sw/4_1/nx-os/security/configuration/guide/sec_nx-os-cfg/sec_portsec.pdf
答案1
当然,检测网络中的 MAC 地址变化是可行的,并且有可用的工具,例如:https://github.com/craig/ge.mine.nu/tree/master/arpcheck
最佳做法是仅允许白名单中的 MAC 在网关上路由,而防止攻击者干扰第 2 层设备的更好解决方案是直接在具有端口安全性的交换机上强制实施白名单。
我不确定你的目标是什么,希望这会有所帮助。