Os dispositivos podem roubar endereços IP alocados por MAC?

10

Cenário: você tem uma rede doméstica normal, fornecida por um roteador padrão. A rede é chamada ' netz '. Não há senha na rede netz. No roteador, você definiu um endereço IP estático (192.168.1.20) para o Endereço Mac XYN: 123.

Agora, um novo dispositivo (XXX: 999) tenta entrar no netz. No entanto, ele definiu em sua placa de rede para sempre usar o endereço 192.168.1.20

O que vai acontecer?

Segundo o meu colega, isso resultará em erros e no roubo de pacotes IP. Mas isso é realmente verdadeiro?

Parece-me mais lógico quando o IP é alocado para o XYN :: 123, ele deve rejeitar a tentativa do XXX: 999 de ingressar na rede.

P3nnyw1se
fonte
4
Estou assumindo que você quer dizer rede sem fio ?
MDMoore313
@ MDMoore313: As redes domésticas com fio são geralmente Ethernet e também usam endereços MAC.
MSalters
@MSalters, essa foi a pergunta, a OP nunca declarou sem fio ou com fio. Estou assumindo o wireless meios OP porque o OP dizthere is no password on the 'netz' network.
MDMoore313
Isso seria simplesmente um erro de configuração em uma rede não segura. Coisas horríveis aconteceriam. Você pode proteger a rede (embora os roteadores SoHo mais baratos não ofereçam a capacidade de fazer isso) ou garantir que não haja dispositivos maliciosos ou configurados incorretamente.
David Schwartz

Respostas:

19

No roteador, defino um IP estático 192.168.1.20 para o Mac Addresse XYN: 123

Não, você não criou, criou uma reserva de DHCP - elas são diferentes, embora o resultado seja o mesmo. Você terá um conflito de IP que resultará em conectividade degradada para um ou ambos os computadores. Seu colega está aproximadamente correto, embora eu não tenha idéia do que ele quer dizer com "roubar pacotes".

MDMarra
fonte
Poderia ser uma entrada estática de ARP, não?
24414 NickW
Então, você está me dizendo que não posso reservar IPs em um roteador e garantir que os dispositivos corretos sejam os únicos a obtê-los? É apenas guerra aberta E ele diz que está estático na maioria dos roteadores .. pelo menos por minha conta .. acho que isso faz com que seja um mentiroso :) #
8
@ P3nnyw1se: Sim, "DHCP estático" não é uma descrição 100% tecnicamente precisa; a simplificação excessiva em relação aos usuários finais ocorre frequentemente em eletrônicos de consumo. Você está correto: o IP é um protocolo muito confiável e é possível configurá-lo incorretamente sem muito esforço.
Piskvor saiu do prédio
2
Existem várias tecnologias para garantir que os dispositivos na rede não façam nada intencional ou acidentalmente malicioso. Geralmente, é uma combinação de DHCP Guard / Snooping, 802.1x e NAC. Mas não há nada inerentemente embutido nos roteadores SOHO que ativam essa funcionalidade.
21413 MDMarra
6
Eu acho que "roubar pacotes" deve ser "roubar pacotes". Quando você faz isso há tempo suficiente, essas palavras ficam tão distantes em sua mente que a substituição de uma pela outra é genuinamente confusa, mas para pessoas que são novas no idioma técnico ou no inglês em geral, elas parecem ser intercambiável.
13
On the router I set a static IP 192.168.1.20 to Mac Addresse XYN:123
Now a new device XXX:999, sets in its network card to always use addresse 192.168.1.20

Não tenho certeza sobre esse esquema de nomeação, pois parece mais uma hostname:portcombinação do que um endereço mac.

Vamos fingir que:

  1. sobre a DHCP Servervocê definir uma reserva estática para xx:xx:xx:xx:xx:xxa192.168.1.20
  2. Este dispositivo se conecta à rede e passa corretamente pelos canais DHCP
  3. Um novo dispositivo com o endereço mac se yy:yy:yy:yy:yy:yyconecta à rede e tenta usar um endereço IP estático configurado localmente192.168.1.20

Anedoticamente: Meus servidores Oracle Linux (baseados em SEE: Red Hat) verificam se o endereço está em uso na rede antes de abrir completamente a NIC. As máquinas Windows tentarão abrir a NIC, detectar o conflito e relatar avisos sobre umaip address conflict

Por fim: o comportamento é indefinido e sistemas operacionais diferentes empregam procedimentos diferentes para corrigir / ignorar o problema. Se dois dispositivos surgirem na rede com o mesmo endereço IP, todos os nós na sub-rede terão um arp entrymapeamento do IP para um dos dois MAC ADDRESSES. Como existem IPs conflitantes, esse mapeamento pode ser diferente em cada nó. Para discussão técnica, consulte o seguinte: Entrada sobre falsificação de ARP

Em uma rede corporativa, pode ser aconselhável ter hardware / software que tente detectar e bloquear essas tentativas.

Conclusão executiva: se dois nós forem criados com êxito na mesma sub-rede com o mesmo endereço IP, haverá problemas de conectividade para pelo menos um e provavelmente os dois nós. Esses problemas podem ocorrer em cadeia para afetar toda a rede se um dos nós estiver hospedando serviços críticos.

Daniel Widrick
fonte
0

Se o seu dispositivo XYN: 123 entrar primeiro, o roteador atribuirá a ele o IP 192.168.1.20 reservado, e isso funcionará bem. Quando o XXX: 999 se conecta, ele não solicita um endereço IP ao roteador e apenas escuta pacotes 192.168.1.20. Isso resultará em um conflito e poderá causar desempenho ruim / pacotes perdidos.

Se o XXX: 999 se conectar primeiro, o XXX: 999 assumirá que ele possui esse endereço e o utilizará sem solicitar ao roteador. O roteador (esperançosamente seja inteligente o suficiente para) ver que um dispositivo está usando esse endereço está em uso e atribuir ao XYN: 123 um endereço diferente, mesmo que ele tenha tentado reservar 192.168.1.20 para o XYN: 123.

Owen Johnson
fonte
2
Esta não é uma explicação muito boa de como o ARP funciona. Quando o XXX: 999 se conecta, ele faz mais do que apenas ouvir pacotes 192.168.1.20 - ele responde às solicitações de ARP para esse endereço, causando ativamente confusão, perda e dessincronização das conexões TCP.
21414 MadHatter