设备可以窃取 MAC 分配的 IP 地址吗?

P3n*_*1se 10 router static-ip

场景:您有一个普通的家庭网络,由标准路由器提供。该网络称为“ netz ”。netz 网络上没有密码。在路由器上,您已将静态 IP 地址 (192.168.1.20) 设置为 Mac 地址 XYN:123。

现在一个新设备(XXX:999),试图加入netz。但是它已经在它的网卡中设置总是使用地址 192.168.1.20

会发生什么?

据我的同事说,这将导致错误并相互窃取 IP 数据包。但这真的是真的吗?

当 IP 分配给 XYN::123 时,我似乎更合乎逻辑,它应该拒绝 XXX:999 加入网络的尝试。

MDM*_*rra 19

在路由器上,我将静态 IP 192.168.1.20 设置为 Mac Addresse XYN:123

不,你没有,你创建了一个 DHCP 保留 - 这些是不同的,尽管结果是一样的。您将遇到 IP 冲突,这将导致一台或两台计算机的连接性能下降。你的同事大致正确,但我不知道他所说的“偷包裹”是什么意思。

  • @P3nnyw1se:是的,“静态 DHCP”在技术上不是 100% 准确的描述;对最终用户的过度简化经常发生在消费电子产品中。您是对的:IP 是一种非常值得信赖的协议,并且可能会在不费力的情况下对其进行错误配置。 (8认同)
  • 我认为“偷包”应该是“偷包”。当你这样做的时间足够长时,这些词在你的脑海中变得如此遥远,以至于用一个替换另一个确实令人困惑,但对于技术语言或一般英语的新手来说,它们似乎应该是可互换。 (6认同)
  • 有多种技术可以确保网络上的设备不会有意或无意地执行任何恶意操作。通常,它是 DHCP Guard/Snooping、802.1x 和 NAC 的某种组合。但是 SOHO 路由器本身并没有内置任何东西来启用此功能。 (2认同)

小智 13

On the router I set a static IP 192.168.1.20 to Mac Addresse XYN:123
Now a new device XXX:999, sets in its network card to always use addresse 192.168.1.20
Run Code Online (Sandbox Code Playgroud)

我不确定这个命名原理图,因为它看起来更像是一个hostname:port组合而不是一个 mac 地址。

让我们假设:

  1. DHCP Server您为xx:xx:xx:xx:xx:xxto设置静态保留192.168.1.20
  2. 此设备连接到网络并正确通过 DHCP 通道
  3. 具有 mac 地址的新设备yy:yy:yy:yy:yy:yy连接到网络并尝试使用本地配置的静态 IP 地址192.168.1.20

轶事:我的 Oracle Linux 服务器(参见:基于 Red Hat)在完全启动 NIC 之前检查该地址是否在网络上使用。Windows 机器将尝试启动 NIC,检测冲突并报告有关ip address conflict

最终:行为未定义,不同的操作系统将采用不同的程序来纠正/忽略问题。如果两个设备以相同的 IP 地址连接网络上,则子网上的所有节点都会将arp entryIP 映射到两者之一MAC ADDRESSES。由于存在冲突的 IP,此映射在每个节点上可能不同。有关技术讨论,请参阅以下内容:ARP 欺骗条目

在企业网络中,拥有尝试检测和阻止此类尝试的硬件/软件可能是明智之举。

执行结论:如果两个节点在具有相同 IP 地址的同一子网上成功启动,那么至少一个节点可能会出现连接问题,两个节点都可能出现连接问题。如果任一节点托管关键服务,这些问题可能会向外连锁以影响整个网络。