Les appareils peuvent-ils voler les adresses IP attribuées par MAC?

10

Scénario: vous disposez d'un réseau domestique normal, fourni par un routeur standard. Le réseau est appelé « netz ». Il n'y a pas de mot de passe sur le réseau netz. Sur le routeur, vous avez défini une adresse IP statique (192.168.1.20) sur l'adresse Mac XYN: 123.

Maintenant, un nouvel appareil (XXX: 999) tente de rejoindre netz. Cependant, il a défini dans sa carte réseau pour toujours utiliser l'adresse 192.168.1.20

Que va-t-il se passer?

Selon mon collègue, cela entraînera des erreurs et des vols de paquets IP les uns des autres. Mais est-ce vraiment vrai?

Cela me semble plus logique lorsque l'IP est alloué à XYN :: 123, il devrait rejeter la tentative de XXX: 999 de rejoindre le réseau.

P3nnyw1se
la source
4
Je suppose que tu veux dire réseau sans fil ?
MDMoore313
@ MDMoore313: Les réseaux domestiques câblés sont généralement Ethernet et utilisent également des adresses MAC.
MSalters le
@MSalters qui était la question, OP n'a jamais déclaré sans fil ou câblé. Je suppose que l'OP signifie sans fil parce que l'OP ditthere is no password on the 'netz' network.
MDMoore313
Ce serait simplement une erreur de configuration sur un réseau non sécurisé. Des choses horribles se produiraient. Vous pouvez soit sécuriser le réseau (bien que la plupart des routeurs SoHo bon marché n'offrent aucune possibilité de le faire) ou garantir qu'il n'y a pas de périphériques malveillants ou mal configurés dessus.
David Schwartz

Réponses:

19

Sur le routeur, j'ai défini une IP statique 192.168.1.20 sur Mac Addresse XYN: 123

Non, vous ne l'avez pas fait, vous avez créé une réservation DHCP - ce sont différents, bien que le résultat soit le même. Vous aurez un conflit IP qui entraînera une dégradation de la connectivité pour un ou les deux ordinateurs. Votre collègue a à peu près raison, même si je n'ai aucune idée de ce qu'il entend par «voler des colis».

MDMarra
la source
Ce pourrait être une entrée ARP statique, n'est-ce pas?
NickW
Vous me dites donc que je ne peux pas réserver d'adresses IP sur un routeur et vous assurer que les bons appareils sont les seuls à les obtenir? C'est juste une guerre ouverte Et il dit que c'est statique sur la plupart des routeurs .. au moins par moi-même .. devinez qui en fait un menteur alors :)
8
@ P3nnyw1se: Oui, "DHCP statique" n'est pas une description techniquement exacte à 100%; la simplification excessive envers les utilisateurs finaux se produit souvent dans l'électronique grand public. Vous avez raison: IP est un protocole très fiable et il est possible de le mal configurer sans trop d'effort.
Piskvor a quitté le bâtiment le
2
Il existe diverses technologies pour garantir que les appareils du réseau ne font rien de intentionnellement ou accidentellement malveillant. Habituellement, c'est une combinaison de DHCP Guard / Snooping, 802.1x et NAC. Mais il n'y a rien intrinsèquement intégré aux routeurs SOHO qui activent cette fonctionnalité.
MDMarra
6
Je pense que "voler des paquets" devrait être "voler des paquets". Lorsque vous faites cela depuis assez longtemps, ces mots deviennent si éloignés dans votre esprit que la substitution de l'un est vraiment déroutante, mais pour les personnes qui sont nouvelles dans le langage technique ou l'anglais en général, elles semblent devoir être interchangeable.
13
On the router I set a static IP 192.168.1.20 to Mac Addresse XYN:123
Now a new device XXX:999, sets in its network card to always use addresse 192.168.1.20

Je ne suis pas sûr de ce schéma de dénomination car il ressemble plus à un hostname:portcombo qu'à une adresse mac.

Imaginons que:

  1. sur la DHCP Servervous définissez une réservation statique xx:xx:xx:xx:xx:xxà192.168.1.20
  2. Cet appareil se connecte au réseau et passe correctement par les canaux DHCP
  3. Un nouveau périphérique avec l'adresse mac se yy:yy:yy:yy:yy:yyconnecte au réseau et tente d'utiliser une adresse IP statique configurée localement192.168.1.20

Anecdotique: Mes serveurs Oracle Linux (SEE: basés sur Red Hat) vérifient si l'adresse est en cours d'utilisation sur le réseau avant de mettre complètement la carte réseau en place. Les machines Windows tenteront de faire apparaître la carte réseau, de détecter le conflit et de signaler des avertissements concernant unip address conflict

En fin de compte: le comportement n'est pas défini et différents systèmes d'exploitation emploieront différentes procédures pour rectifier / ignorer le problème. Si deux périphériques sont amenés sur le réseau avec la même adresse IP, tous les nœuds du sous-réseau auront un arp entrymappage de l'IP à l'un des deux MAC ADDRESSES. Puisqu'il y a des adresses IP en conflit, ce mappage peut être différent sur chaque nœud. Pour une discussion technique, voir ce qui suit: Entrée sur l'ARP Spoofing

Dans un réseau d'entreprise, il peut être judicieux de disposer d'un matériel / logiciel qui tente de détecter et de bloquer de telles tentatives.

Conclusion: si deux nœuds sont correctement installés sur le même sous-réseau avec la même adresse IP, il y aura des problèmes de connectivité pour au moins un et probablement les deux nœuds. Ces problèmes peuvent s'enchaîner vers l'extérieur pour affecter l'ensemble du réseau si l'un des nœuds héberge des services critiques.

Daniel Widrick
la source
0

Si votre appareil XYN: 123 s'allume en premier, le routeur lui attribuera l'IP 192.168.1.20 réservé, et cela fonctionnera bien. Lorsque XXX: 999 se connecte, il ne demande pas d'adresse IP au routeur et écoute simplement les paquets à 192.168.1.20. Cela entraînera un conflit et pourrait entraîner de mauvaises performances / des paquets perdus.

Si XXX: 999 se connecte en premier, XXX: 999 supposera qu'il a cette adresse et l'utilisera sans demander au routeur. Le routeur verra (si tout va bien assez intelligent pour) qu'un périphérique utilise cette adresse est en service et assignera à XYN: 123 une adresse différente même s'il avait essayé de réserver 192.168.1.20 pour XYN: 123.

Owen Johnson
la source
2
Ce n'est pas une très bonne explication du fonctionnement d'ARP. Lorsque XXX: 999 se connecte, il fera plus que simplement écouter les paquets à 192.168.1.20 - il répondra aux demandes ARP pour cette adresse, provoquant activement la confusion, la perte et la désynchronisation des connexions TCP.
MadHatter