您当前的位置:首页 > 电脑百科 > 网络技术 > 网络安全

上网行为管理如何应对mac地址克隆和IP盗用

时间:2019-09-02 14:45:31  来源:  作者:

在部署了上网行为管理的局域网内,总会有人想各种各样的办法来突破上网管控。常见的方法有:

  1. IP地址盗用。
  2. mac地址克隆。

首先可以考虑不开放管理员权限,或者采用域控的方式禁止客户机自行修改网络设置等办法。其次也可以通过上网行为管理的管控策略来阻止这些行为。本文中,我来介绍下如何用WSG上网行为管理网关来应对IP地址盗用和MAC地址克隆。

如何防止IP地址盗用?

IP地址盗用,有两种可能:第一种是修改成管控范围外的IP地址;第二种是修改成局域网内其他终端的IP地址。

对于第一种情况,只需要通过防火墙策略,或者行为管理策略,对IP范围外禁止所有即可。如图:

上网行为管理如何应对mac地址克隆和IP盗用

 


上网行为管理如何应对mac地址克隆和IP盗用

 

盗用现有的IP地址会导致IP地址冲突,很少有人敢公然去做。当然,防止盗用现有的IP地址,还可以通过开启IP-MAC绑定的方式。开启绑定后,只有IP地址和MAC地址都吻合时,才可以上网。如图:

上网行为管理如何应对mac地址克隆和IP盗用

 

只要做了IP-MAC绑定,即使把IP地址修改成局域网内其他权限的IP地址,也是不能上网的。这样就可以杜绝自行修改IP的行为。

如何防止MAC地址克隆?

MAC地址克隆,基本上也是两种做法:

1). 修改自己的MAC地址来绕开监控。但是大部分的管控策略都是基于IP地址的,修改MAC就没有用处了。如果要防止修改MAC,只要开启IP-mac绑定就足够了。

2). 私接路由器并把路由器的MAC和IP都修改成电脑的MAC和IP。然后用路由器来带pc机和手机等设备。

第二种情况比第一种要复杂的多,从上层的上网行为管理和防火墙设备来看,IP和MAC地址都是合法的,而实际上却多了一些私接设备。这时候,就需要用到另外的一个模块“共享检测”。如图:

上网行为管理如何应对mac地址克隆和IP盗用

 

共享检测模块可以检测出上述的网络共享行为,并且可以看到这个设备下面的二级终端设备。如图:

上网行为管理如何应对mac地址克隆和IP盗用

 


上网行为管理如何应对mac地址克隆和IP盗用

 

这样就可以检测出私接路由器的行为来。

综上所述,结合ip管控、IP-MAC绑定,以及共享检测,就可以有效管控局域网内的“mac地址克隆”和“IP盗用”等违规行为。



Tags:上网行为管理   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
上网行为管理,是很多企事业单位需要的功能,一来是可以规范上网行为、提高工作效率、便于管理,二来是可以节省有限的带宽资源。但是,需要上网行为管理的功能,也未必就一定需要购买...【详细内容】
2020-09-14  Tags: 上网行为管理  点击:(1839)  评论:(0)  加入收藏
网络的发展给公司带来很多便利,公司利益也因此稳步上升,企业的管理成本也越来越高。现代企业的员工与网络紧密接触,也避免不了会利用网络在上班时间进行娱乐活动,比如他们上网聊...【详细内容】
2020-05-10  Tags: 上网行为管理  点击:(58)  评论:(0)  加入收藏
对于三层交换机划分多个VLAN的局域网来说,要设置IP-MAC绑定可真不容易。在三层交换机上进行IP-MAC绑定,不但配置复杂而且维护工作量很大,所以大部分网管都不会直接在三层交换机...【详细内容】
2019-10-31  Tags: 上网行为管理  点击:(153)  评论:(0)  加入收藏
在部署了上网行为管理的局域网内,总会有人想各种各样的办法来突破上网管控。常见的方法有: IP地址盗用。 MAC地址克隆。首先可以考虑不开放管理员权限,或者采用域控的方式禁止...【详细内容】
2019-09-02  Tags: 上网行为管理  点击:(241)  评论:(0)  加入收藏
▌简易百科推荐
一、背景介绍永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获...【详细内容】
2021-12-27  Kali与编程    Tags:勒索病毒   点击:(3)  评论:(0)  加入收藏
一、SQL注入漏洞SQL 注入攻击( SQL Injection ),简称注入攻击、SQL注入,被广泛用于非法获取网站控制权,是发生在应用程序的数据库层上的安全漏洞。在设计程序,忽略了对输入字符串...【详细内容】
2021-12-10  华清信安    Tags:Web漏洞   点击:(23)  评论:(0)  加入收藏
AD域是目前大型企业常用的内网管理方案,但随着近年来实网演习的常态化和不断深入,AD域安全越来越得到企业的重视。不论是在演练还是在真实的高级攻击场景中,在复盘中可以看出,大...【详细内容】
2021-10-27    中国信息安全  Tags:AD域   点击:(38)  评论:(0)  加入收藏
网友们,过去一年,您的网络安全段位提升了吗?需要更多的专属利器加持吗?今年我们又为您准备了丰富的网络安全知识大餐,助您驰骋网络,为网络安全护航!2021年10月11日至17日为“国家网...【详细内容】
2021-10-13    九派教育  Tags:网络安全   点击:(49)  评论:(0)  加入收藏
拓扑环境 Kali Linux(攻击机) Centos6.4(web服务器) win7(域成员主机无法上网) win2008R2(域控无法上网) 目的通过Kali Linux拿到域控权限2021最新整理网络安全\渗透测试/安全学习(全...【详细内容】
2021-09-17  KaliMa    Tags:内网渗透   点击:(90)  评论:(0)  加入收藏
前言这又是一个关于域内基础概念与原理的系列Active Directory 的查询基础语法BaseDNBaseDN 即基础可分辨名称,其指定了这棵树的根。比如指定 BaseDN 为DC=whoamianony,DC=or...【详细内容】
2021-09-06  KaliMa    Tags:内网渗透   点击:(47)  评论:(0)  加入收藏
堡垒机,听起来就是一个够酷的名字,有用户笑言,听着名儿就觉着安全,就像大块头施瓦辛格一出现在电影镜头里就像终结者一样。 那么,作为内网安全的"终结者",堡垒机究竟是个什么模样...【详细内容】
2021-08-26  IT技术管理那些事儿    Tags:堡垒机   点击:(76)  评论:(0)  加入收藏
1、VMware Workstation Pro 16: https://download3.vmware.com/software/wkst/file/VMware-workstation-full-16.1.0-17198959.exe VMware Workstation Pro 15【建议】 ht...【详细内容】
2021-08-25  Kali与编程    Tags:虚拟机软件   点击:(71)  评论:(0)  加入收藏
很多小伙伴都想入行网络安全,因为网络安全高薪,未来发展前景好,但是不知道网络安全学习路线是什么样的?网络安全学多久能找工作?我们就来梳理一下。 网络安全虽然好上手,入门难度...【详细内容】
2021-08-23  知了堂    Tags:网络安全   点击:(72)  评论:(0)  加入收藏
入侵一些网站,电脑,制作一些病毒,学会多项编程,这是一个普通黑客都会的技能,那么真正黑客能厉害到什么程度呢?除了勒索病毒,熊猫烧香等自动感染的病毒被大家熟知外,还有更厉害的骚操...【详细内容】
2021-08-19  IT技术管理那些事儿    Tags:漏洞   点击:(66)  评论:(0)  加入收藏
相关文章
    无相关信息
最新更新
栏目热门
栏目头条