Bisakah perangkat mencuri alamat IP yang dialokasikan MAC?

10

Skenario: Anda memiliki jaringan rumah tangga normal, yang disediakan oleh router standar. Jaringan ini disebut ' netz '. Tidak ada kata sandi di jaringan netz. Pada router Anda telah menetapkan alamat IP statis (192.168.1.20) ke Alamat Mac XYN: 123.

Sekarang perangkat baru (XXX: 999), mencoba bergabung dengan netz. Namun ia telah menetapkan dalam kartu jaringannya untuk selalu menggunakan alamat 192.168.1.20

Apa yang akan terjadi?

Menurut kolega saya ini akan menghasilkan kesalahan dan mencuri paket IP dari satu sama lain. Tetapi apakah itu benar?

Tampaknya lebih logis bagi saya ketika IP dialokasikan ke XYN :: 123 harus menolak upaya oleh XXX: 999 untuk bergabung dengan jaringan.

P3nnyw1se
sumber
4
Saya berasumsi maksud Anda jaringan nirkabel ?
MDMoore313
@ MDMoore313: Jaringan rumah berkabel biasanya Ethernet, dan juga menggunakan alamat MAC.
MSalters
@Malter itu pertanyaannya, OP tidak pernah menyatakan nirkabel atau kabel. Saya mengasumsikan OP berarti nirkabel karena OP mengatakanthere is no password on the 'netz' network.
MDMoore313
Ini hanya akan menjadi kesalahan konfigurasi pada jaringan yang tidak aman. Hal-hal buruk akan terjadi. Anda dapat mengamankan jaringan (meskipun sebagian besar router SoHo murah tidak menawarkan kemampuan untuk melakukan hal ini) atau menjamin bahwa tidak ada perangkat jahat atau tidak terkonfigurasi dengan benar di dalamnya.
David Schwartz

Jawaban:

19

Pada router saya mengatur IP statis 192.168.1.20 ke Mac Addresse XYN: 123

Tidak, Anda tidak membuat reservasi DHCP - ini berbeda, meskipun hasilnya sama. Anda akan memiliki konflik IP yang akan mengakibatkan konektivitas yang menurun untuk satu atau kedua komputer. Kolega Anda kira-kira benar, meskipun saya tidak tahu apa yang ia maksudkan dengan "mencuri paket."

MDMarra
sumber
Ini bisa menjadi entri ARP statis, bukan?
NickW
Jadi Anda bilang saya tidak bisa memesan IP pada router dan memastikan perangkat yang benar adalah satu-satunya yang mendapatkannya? Ini hanya perang terbuka Dan dikatakan statis pada sebagian besar router .. setidaknya pada saya sendiri .. tebak yang membuatnya pembohong :)
8
@ P3nnyw1se: Ya, "DHCP statis" bukan deskripsi yang akurat secara teknis 100%; penyederhanaan yang berlebihan terhadap pengguna akhir sering terjadi dalam elektronik konsumen. Anda benar: IP adalah protokol yang sangat terpercaya dan dimungkinkan untuk salah mengkonfigurasi tanpa terlalu banyak usaha.
Piskvor meninggalkan gedung
2
Ada berbagai teknologi yang ada untuk memastikan bahwa perangkat di jaringan tidak melakukan sesuatu yang sengaja atau tidak sengaja berbahaya. Biasanya, ini merupakan kombinasi dari DHCP Guard / Snooping, 802.1x, dan NAC. Tapi tidak ada bawaan bawaan untuk router SOHO yang memungkinkan fungsi ini.
MDMarra
6
Saya pikir "mencuri paket" harus "mencuri paket". Ketika Anda sudah melakukan hal ini cukup lama, kata-kata itu menjadi begitu jauh di benak Anda sehingga penggantian yang satu dengan yang lain benar-benar membingungkan, tetapi bagi orang-orang yang baru mengenal bahasa teknis atau bahasa Inggris pada umumnya, kata-kata itu tampaknya seperti seharusnya. dipertukarkan.
13
On the router I set a static IP 192.168.1.20 to Mac Addresse XYN:123
Now a new device XXX:999, sets in its network card to always use addresse 192.168.1.20

Saya tidak yakin tentang skema penamaan ini karena sepertinya lebih banyak hostname:portcombo daripada alamat mac.

Mari kita berpura-pura:

  1. pada DHCP ServerAnda mengatur reservasi statis untuk xx:xx:xx:xx:xx:xxuntuk192.168.1.20
  2. Perangkat ini terhubung ke jaringan dan melalui saluran DHCP dengan benar
  3. Perangkat baru dengan alamat mac yy:yy:yy:yy:yy:yyterhubung ke jaringan dan mencoba menggunakan alamat IP statis yang dikonfigurasi secara lokal192.168.1.20

Secara anekdot: Server Oracle Linux saya (LIHAT: berbasis Red Hat) periksa untuk melihat apakah alamat tersebut digunakan pada jaringan sebelum sepenuhnya mengangkat NIC. Mesin Windows akan berusaha untuk mengangkat NIC, mendeteksi konflik dan melaporkan peringatan tentang sebuahip address conflict

Pada akhirnya: Perilaku tidak terdefinisi dan sistem operasi yang berbeda akan menggunakan prosedur yang berbeda untuk memperbaiki / mengabaikan masalah. Jika dua perangkat dibesarkan di jaringan dengan alamat ip yang sama, semua node pada subnet akan memiliki arp entrypemetaan IP ke salah satu dari dua MAC ADDRESSES. Karena ada IP yang saling bertentangan, pemetaan ini mungkin berbeda pada setiap node. Untuk diskusi teknis, lihat berikut ini: Entri tentang ARP Spoofing

Dalam jaringan perusahaan mungkin bijaksana untuk memiliki perangkat keras / lunak yang mencoba mendeteksi dan memblokir upaya tersebut.

Kesimpulan Eksekutif: Jika dua node berhasil dijalankan pada subnet yang sama dengan alamat IP yang sama, akan ada masalah konektivitas untuk setidaknya satu dan mungkin kedua node. Masalah-masalah ini dapat berantai ke luar untuk mempengaruhi seluruh jaringan jika salah satu dari simpul tersebut menampung layanan penting.

Daniel Widrick
sumber
0

Jika perangkat Anda XYN: 123 menjadi yang pertama, router akan menetapkannya sebagai IP 192.168.1.20 yang dicadangkan, dan itu akan berfungsi dengan baik. Ketika XXX: 999 terhubung, ia tidak akan meminta alamat IP router dan hanya mendengarkan paket ke 192.168.1.20. Ini akan mengakibatkan konflik, dan itu bisa menyebabkan kinerja buruk / paket hilang

Jika XXX: 999 terhubung terlebih dahulu, XXX: 999 akan menganggap bahwa ia memiliki alamat itu dan menggunakannya tanpa meminta router. Router akan (semoga cukup pintar untuk) melihat bahwa suatu perangkat menggunakan alamat itu sedang digunakan dan menetapkan XYN: 123 alamat yang berbeda walaupun ia telah mencoba untuk memesan 192.168.1.20 untuk XYN: 123.

Owen Johnson
sumber
2
Ini bukan penjelasan yang sangat bagus tentang bagaimana ARP bekerja. Ketika XXX: 999 terhubung, ia akan melakukan lebih dari sekadar mendengarkan paket hingga 192.168.1.20 - itu akan menanggapi permintaan ARP untuk alamat itu, secara aktif menyebabkan kebingungan, kehilangan, dan desinkronisasi koneksi TCP.
MadHatter