Was passiert, wenn zwei Computer in demselben Netzwerk die gleiche MAC-Adresse haben?

28289
Manu

Ich las gerade einen Artikel über WEP-Cracking, in dem gesagt wurde, dass das Filtern von MAC-Adressen nicht ausreicht, da es Tools gibt, die das ändern, was der Computer als MAC-Adresse meldet.

Ich fragte mich, was passiert, wenn jemand dieselbe MAC-Adresse wie ein anderer Computer im Netzwerk verwendet?

Ich habe bei Google nachgesehen, aber die meisten Websites sagen nur so etwas wie "seltsame Dinge könnten passieren". Welche Art von Dingen? Paketverlust, nicht verbundene Benutzer?

27
Der Tag für WLAN wurde nicht wirklich angewendet, da diese Frage generell für Computernetzwerke gilt. Ich denke, Sie werden mit dem ** Networking-Tag bessere Ergebnisse erzielen. Travis vor 14 Jahren 1
Danke, ich dachte nicht, dass die Frage so allgemein sein könnte. Manu vor 14 Jahren 0
Es ist nur generisch in dem Sinne, dass so etwas wie eine MAC-Adresse so viel Chaos verursachen kann. Einige Router können diese Dinge besser handhaben, aber die MAC-Adresse sollte im Idealfall ein grundlegender Bestandteil des TCP / IP-Stacks sein, von dem man annimmt, dass sie sich nicht ändert oder kollidiert. Dillie-O vor 14 Jahren 0
Schamloser Plug zu einer Antwort auf [dieselbe Frage] (http://superuser.com/questions/519409/can-two-devices-with-the-same-mac-address-be-on-the-same-network) Hennes vor 9 Jahren 0

4 Antworten auf die Frage

22
Dillie-O

Es hängt wirklich davon ab, wie die Router und Systeme im Netzwerk konfiguriert sind.

In unserem Büro stellen unsere Maschinen aufgrund der Kollision mit MAC-Adressen keine Verbindung zur lokalen Domäne her. Sie erhalten eine Benachrichtigung (in Windows), die besagt, dass bereits ein System mit der ID im Netzwerk vorhanden ist.

Manchmal treten Sie in "Rennen" ein, bei denen jeder Computer versucht, sich beim Router zu registrieren, und jeglicher Datenverkehr, der auf den Computer gelangt, kann verloren gehen, da das Paket A an Ihren Computer gesendet wird. Der andere Computer registriert sich, sodass das Paket B dorthin geht. Die Dinge können hin und her springen.

Sie können auch aufgrund der Kollisionen nicht erreichbare Hostfehler sehen.

Die Ergebnisse variieren tatsächlich, je nachdem, wann der Duplikat-Computer online geht und wie die aktuelle Infrastruktur für den Umgang mit diesen Elementen eingerichtet ist.

Ihr Netzwerkadministrator hat ausführlichere Antworten darauf.

+1 - es hängt wirklich von den Geräten ab, die mit den MACs arbeiten. EvilChookie vor 14 Jahren 7
13
David Spillett

Grundsätzlich ist das erwartete Verhalten "undefined".

Grundsätzlich bieten die beiden Netzwerkkarten alle an diese Adresse gesendeten Pakete ihren jeweiligen Maschinen an, was zu Verwirrung führt, wenn beide aktiv sind. Ich vermute, dass keiner der Computer effektiv mit dem Netzwerk kommunizieren kann, während der andere aktiv ist.

2
ashgkwd

Ich habe dies versucht, indem ich dieselbe MAC-Adresse auf zwei Maschinen eingestellt habe, indem 'geklonter MAC' verwendet wurde. Beide Maschinen liefen auf Ubuntu 14.04 x64.

Beide Computer waren über denselben Router mit dem Internet verbunden. Zu einem Zeitpunkt konnte jedoch nur ein Computer Daten senden oder empfangen.

Wenn beide Maschinen versuchen, Daten gleichzeitig zu senden oder zu empfangen, könnte keiner von ihnen die Übertragung abschließen.

Dieses Verhalten ist natürlich spezifisch für mein Setup. Auf verschiedenen Routern und Geräten wird das Verhalten unterschiedlich sein.

2
Mahdi

Die Antwort von @ Dillie-O ist die richtige generische Antwort, das heißt, wenn alle beteiligten Rechner keine Ahnung von den doppelten MAC-Adressen haben. Der Fall, nach dem Sie gefragt haben, ist jedoch eine Ausnahme. Wenn ein anderer Computer, der über die doppelte MAC-Adresse verfügt, weiß, dass er eine doppelte Adresse hat und Pakete ordnungsgemäß verarbeitet, kann er die MAC-Adresse grundsätzlich sorgfältig verwenden und unter dem Radar bleiben. Die andere Maschine verwirft typischerweise die Pakete, mit denen die "Schatten" -Maschine (eine, die die doppelte MAC-Adresse ausgewählt hat) kommuniziert, da sie keine Kenntnis davon hat. Beachten Sie, dass sich der MAC- und TCP / IP-Stack der Schattenmaschine bei all dem nicht wie gewohnt verhält und sich der Tatsache bewusst ist, dass sie eine andere Person beschatten. Der Schatten kann auch nicht genau das tun, was das Opfer tut, ohne unentdeckt zu sein. Beachten Sie, dass WEP die Broadcast-Eigenschaft des LANs beibehält - dh jeder kann möglicherweise andere Host-Pakete sehen. In einer Switched-Umgebung hängt das Verhalten davon ab, wie der Switch darauf reagiert, an zwei Ports dieselben MACs zu sehen.

Um ein konkreteres Beispiel zu geben, werfen wir einen Blick auf DHCP. Wenn das Opfer bereits aktiv ist, benötigt der Schatten keine neue IP-Adresse und verwendet die dem Opfer zugewiesene IP-Adresse, so dass keine "Registrierung beim Router" erforderlich ist.