我想知道在一个拥有普通网段的大型组织中检测连接到以太网插座的恶意笔记本电脑的方法。我知道可以使用 MAC 过滤等技术来防止这种情况,但假设在这家公司中,他们不使用任何这些预防性安全措施。
我能想到的一种可能的解决方案是使用 traceroute 来识别路径并识别到笔记本电脑的最后一跳。这可以用来识别最后一个路由器,但是......
是否可以使用某些第 2 层协议或其他技术来识别大型组织中连接到未受保护的以太网套接字的恶意笔记本电脑的位置?
我想知道在一个拥有普通网段的大型组织中检测连接到以太网插座的恶意笔记本电脑的方法。我知道可以使用 MAC 过滤等技术来防止这种情况,但假设在这家公司中,他们不使用任何这些预防性安全措施。
我能想到的一种可能的解决方案是使用 traceroute 来识别路径并识别到笔记本电脑的最后一跳。这可以用来识别最后一个路由器,但是......
是否可以使用某些第 2 层协议或其他技术来识别大型组织中连接到未受保护的以太网套接字的恶意笔记本电脑的位置?
任何托管交换机都应该能够告诉您它在哪些端口上看到了给定的 MAC 地址。识别该网络上的 IP、ARP,查询该网段上给定 MAC 地址的交换机。
但是,预防胜过一切:如何限制通过以太网连接的未经授权的计算机访问网络数据?
技术答案或解决方案就是所谓的网络准入控制。它为你做所有的警察工作。
在可疑的开关上,您可以运行命令不准确但类似于 show mac table 的命令。基本上所有端口和 mac 绑定都存储在 CAM 表中,即内容可寻址存储器,例如
Cat6K#show mac-address-table int gi 6/11
如果您正在考虑主动阻止使用内部交换机,那么请进行 DAI aka 动态 arp 检查,基本上它是所有 arp 请求的白名单,并拒绝授权的 mac 到 ip 绑定。
至于您应该在 osi 第 3 层和第 2 层了解的知识,没有任何内在的控制可以阻止欺骗的发生。这就是你所说的未经请求的 arp。因此你必须依靠点解决方案来解决这个问题。