Я читал статью о взломе WEP, в которой говорилось, что фильтрации MAC-адресов недостаточно, поскольку существуют инструменты для изменения того, что компьютер сообщает в качестве своего MAC-адреса.
Это заставило меня задуматься, что произойдет, если кто-то использует тот же MAC-адрес, что и другой компьютер в сети?
Я смотрел на Google, но большинство веб-сайтов просто говорят что-то вроде "странные вещи могут случиться". Какие вещи? Потеря пакета, отключенные пользователи?
Ответы:
Это действительно зависит от того, как настроены маршрутизаторы и системы в сети.
В нашем офисе наши машины не будут подключаться к локальному домену из-за конфликта в MAC-адресах. Вы получите уведомление (в Windows) о том, что в сети уже есть система с идентификатором.
Иногда вы попадаете в «гонки», где каждый компьютер пытается зарегистрироваться на маршрутизаторе, и любой трафик, поступающий на машину, может быть потерян, поскольку пакет A попадет на вашу машину, а другая машина зарегистрируется, поэтому пакет B перейдет туда. Вещи могут начать подпрыгивать вперед и назад.
Вы также можете начать видеть недоступные ошибки хоста из-за коллизий.
Результаты действительно различаются в зависимости от того, когда дублирующий компьютер подключается к сети и как настроена текущая инфраструктура для обработки таких элементов.
Администратор вашей сети будет иметь более подробные ответы на этот вопрос.
источник
В основном ожидаемое поведение «неопределено».
По сути, обе сетевые карты будут представлять все пакеты, отправленные на этот адрес, на их соответствующие машины, что вызовет некоторую путаницу, когда оба активны. Я подозреваю, что ни одна машина не сможет эффективно взаимодействовать с сетью, в то время как другая будет активна.
источник
Ответ @ Dillie-O - это правильный общий ответ, то есть если все участвующие машины не имеют представления о дублирующих MAC-адресах. Однако дело, о котором вы спрашивали, является исключением. Если другая машина с дублированным MAC-адресом знает, что у нее дублирующийся адрес, и обрабатывает пакеты должным образом, они могут в основном осторожно использовать MAC-адрес и оставаться под радаром. Другая машина обычно отбрасывает пакеты, с которыми взаимодействует «теневая» машина (та, которая выбрала повторяющийся MAC-адрес), так как она не знает об этом ранее. Обратите внимание, что при всем этом стек MAC и TCP / IP теневого компьютера ведет себя не так, как обычно, и осознает тот факт, что он скрывает кого-то другого. Кроме того, тень не может делать то, что делает жертва, не будучи незамеченным. Обратите внимание, что поскольку WEP поддерживает широковещательный характер локальной сети, то есть каждый может видеть пакеты других узлов. В коммутируемой среде поведение зависит от того, как коммутатор реагирует на просмотр одинаковых MAC-адресов на двух портах.
Чтобы дать вам более конкретный пример, давайте посмотрим на DHCP. Если жертва уже активна, тень не будет нуждаться в новом IP-адресе и будет использовать IP-адрес, назначенный жертве, поэтому «регистрация на маршрутизаторе» не требуется.
источник
Я попробовал это, установив один и тот же MAC-адрес на двух машинах, используя «клонированный MAC». Обе машины работали на Ubuntu 14.04 x64.
Оба компьютера были подключены к Интернету через один маршрутизатор. Но одновременно только один компьютер мог передавать или получать данные.
Когда обе машины пытаются передать или получить данные одновременно, ни одна из них не может завершить передачу.
Конечно, это поведение специфично для моей настройки. На разных роутерах и устройствах поведение будет разным.
источник