Re: Native IPv6 mit KDG
Verfasst: 18.04.2012, 18:39
@fLoo:
Du kannst die MAC nicht übernehmen. Das Problem ist, dass das Kabelmodem deine gefakte MAC nicht anerkennen wird. Nur Pakete an FF:FF:FF:FF:FF:FF werden zu deinem WAN-Anschluss transportiert.
Du kannst an deinem WAN-Anschluss auch die DHCP.REPLY auswerten, dort steht IP-Adresse und MAC-Adresse drinnen. Jedoch wie gesagt, du kannst kein ARP-Spoofing machen.
Am Kabelmodem kann man einstellen, dass das Kabelmodem die DHCP.REPLY Antworten des DHCP-Servers auswerten soll. Wenn dann ein DHCP-ACK-Paket durchgeht, nimmt das Kabelmodem die MAC-Adresse + IP-Adresse in die Firewall mit auf und sagt -j ACCEPT und für alle anderen -j DROP.
Sprich: Gibst du deinem LAN-Adapter eine andere MAC-Adresse, wirst du solange keine Layer-2 und Layer-3 Daten bekommen, solange der DHCP-Server dir nicht die IP-Adresse, die du verwendest in Kombination mit deiner MAC-Adresse in der Firewall des Kabelmodems freischaltet.
http://de.wikipedia.org/wiki/MAC-Filter
http://de.wikipedia.org/wiki/ARP-Spoofing
http://www.colasoft.com/capsa/troublesh ... ttacks.php
Viele Layer-2 Switche bieten sogar schon diese Methode an, damit ARP-Spoofing unmöglich wird.
@fLoo: Du kannst es ja mal unter Linux mit WAN-Zugang zum Kabelmodem ausprobieren arping -A 01:02:03:04:05:06 -I eth0 31.8.4.22 das würde dem Netzwerk mitteilen, dass die IP 31.8.4.22 unter 01:02:03:04:05:06 erreichbar wäre. Ich denke aber nicht, dass sich das Kabelmodem auf diesen "Trick" einlassen würde. Die IP & MAC müssen natürlich gegen eine echte IP & MAC aus dem aktuellen Netzwerk ausgetauscht werden. Ggf. öffnet das Kabelmodem ja wirklich die Firewall ^^ Oder das Kabelmodem kann UNICAST-Messages aufgrund der DES-Verschlüsslung gleich gar nicht selbst entschlüsseln. Laut DOCSIS.3.0 Standard hat jedes Modem (wenn so auf dem CMTS konfiguriert) seinen eigenen Schlüssel der für das Senden und Empfangen von Daten verwendet wird.
Du kannst die MAC nicht übernehmen. Das Problem ist, dass das Kabelmodem deine gefakte MAC nicht anerkennen wird. Nur Pakete an FF:FF:FF:FF:FF:FF werden zu deinem WAN-Anschluss transportiert.
Du kannst an deinem WAN-Anschluss auch die DHCP.REPLY auswerten, dort steht IP-Adresse und MAC-Adresse drinnen. Jedoch wie gesagt, du kannst kein ARP-Spoofing machen.
Am Kabelmodem kann man einstellen, dass das Kabelmodem die DHCP.REPLY Antworten des DHCP-Servers auswerten soll. Wenn dann ein DHCP-ACK-Paket durchgeht, nimmt das Kabelmodem die MAC-Adresse + IP-Adresse in die Firewall mit auf und sagt -j ACCEPT und für alle anderen -j DROP.
Sprich: Gibst du deinem LAN-Adapter eine andere MAC-Adresse, wirst du solange keine Layer-2 und Layer-3 Daten bekommen, solange der DHCP-Server dir nicht die IP-Adresse, die du verwendest in Kombination mit deiner MAC-Adresse in der Firewall des Kabelmodems freischaltet.
http://de.wikipedia.org/wiki/MAC-Filter
http://de.wikipedia.org/wiki/ARP-Spoofing
http://www.colasoft.com/capsa/troublesh ... ttacks.php
Viele Layer-2 Switche bieten sogar schon diese Methode an, damit ARP-Spoofing unmöglich wird.
@fLoo: Du kannst es ja mal unter Linux mit WAN-Zugang zum Kabelmodem ausprobieren arping -A 01:02:03:04:05:06 -I eth0 31.8.4.22 das würde dem Netzwerk mitteilen, dass die IP 31.8.4.22 unter 01:02:03:04:05:06 erreichbar wäre. Ich denke aber nicht, dass sich das Kabelmodem auf diesen "Trick" einlassen würde. Die IP & MAC müssen natürlich gegen eine echte IP & MAC aus dem aktuellen Netzwerk ausgetauscht werden. Ggf. öffnet das Kabelmodem ja wirklich die Firewall ^^ Oder das Kabelmodem kann UNICAST-Messages aufgrund der DES-Verschlüsslung gleich gar nicht selbst entschlüsseln. Laut DOCSIS.3.0 Standard hat jedes Modem (wenn so auf dem CMTS konfiguriert) seinen eigenen Schlüssel der für das Senden und Empfangen von Daten verwendet wird.