❶ 為什麼網路中同一個MAC有兩個IP
備用IP: 右擊網上鄰居屬性--》內容--》internet protocal TCP/IP --->您是配的靜態IP吧,然後DNS下面有個高級或是進入(台灣版本)裡面是可以配備用IP和DNS的,希望對您有所幫助!!!!
❷ 相同mac地址,相同ip的兩天電腦為什麼可以同時上網互不影響
不可以同時。
原因是要從整個數據包轉發過程講起。區域網中的A和B擁有同一個MAC地址,並配了不同的IP地址。
A要上網然後根據自己的路由表,將路由指向區域網的默認網關,在發送ARP請求後知曉網關的MAC地址,然後網卡將數據包封裝成二層以太幀以後發給網關的MAC地址,區域網交換機的MAC地址表項中記錄了MAC地址對應A埠。後續處理在此不討論,基本就是網關恢復成三層後向外轉發。此時網關的ARP表項中記錄的A IP地址和MAC地址對應。
然後伺服器響應了以後,網關收到報文,此時要發送給A IP地址,於是查了一下自己的ARP表,然後在二層將數據包發給這個目標MAC地址。然後區域網交換機根據MAC地址表,將這個數據包發給A埠。
如果出現了B,那麼這個時候交換機的MAC地址表會被更新,將MAC地址對應B埠,於是這個目標地址是這個MAC的幀就會發給B埠,而A收不到。
根據這個過程,理論上A和B如果不是頻繁發起數據,交換機的MAC表沒有不斷刷新,那麼A和B可以間歇性的各上一會兒網,但是同時是不行的。
❸ 兩台同樣MAC地址和IP地址,怎麼才知道同時在線其中一台是我的
同一區域網,你們2個就不可能同時在線。總有一個上不了網。
❹ 同區域網內MAC地址相同而IP不同均能上網
你再測試下,如果是MAC地址相同但是IP地址不同的接在同一台交換機上的話,還都是均能上網,你再交流下。
❺ 相同的mac地址,和相同的IP地址會產生什麼情形
不會顯示沖突,不過兩部筆記本會發生搶包,導致網路癱瘓。只能上短暫一會兒,然後只有其中一部能上
❻ 同一個ip,mac地址相同,為什麼可以訪問網路
不清楚你所表達的意思。mac相同是可以的,但在區域網內不管是windows還是Mac OS亦或是linus等系統都是不允許有2個相同的IP,如果區域網內有2個相同的IP地址那麼後使用此IP的計算機會收到逗IP地址沖突地的提示
ps:你可以在2台電腦上連到網路時分別打開逗運行地輸入逗cmd地然後再輸入逗ipconfig /all逗查看下當前是否是使用相同IP相同MAC。如果不同則可能是你對IP設置有所誤解。總之不管如何說操作系統是決不允許同一網路有2個相同IP的,100%會收到"IP地址沖突地的提示,要求你輸入別的不重復IP才可以消除這個提示。另外你這2台電腦是否是筆記本電腦,如果是那麼一般會有2張網卡:一張是lan卡,一張是無線網卡。如果你當前使用的是交換機連接,而你設置的是無線網卡那麼當然如何設置都可以連接網路了。
❼ 如何解決同一個MAC地址對應多個IP地址
應該是丙電腦裝了arp欺騙類的軟體(比如p2p終結者),你檢查路由器上ip與mac綁定設置是否正確,也應該在你的電腦上用arp 命令也綁定網關IP與mac地址,防止丙電腦欺騙.
❽ 區域網內MAC相同IP不同
如果都沒有綁定就不存在唯一IP對應唯一MAC問題。
MAC可以以共享方式使用。
不過現在這種現象在集團里應該已經不多見了呀。
唯一的MAC有唯一的埠,所以你們本機的埠是相同的。
為什麼還可以上網?那是因為
你們的信息傳遞到交換機時交換機那裡對應你們開了不同的埠,記住了埠的信息,所以返回數據時不再根據MAC地址判斷埠,而是走各自已經建立好的通道。
平時所謂綁定MAC,是指與交換機的唯一埠進行綁定,這也解釋了綁定後其他機器就不能使用相同MAC了。
❾ 請問期貨穿透式監管能不能同一個賬戶在異地登錄
期貨穿透式監管並不影響同一個賬戶異地登錄
期貨穿透式監管,是證監會在2019年年中執行的監管制度。
主要目的是各類期貨交易軟體,需要全面的獲取客戶信息。比如細致到您的IP地址,MAC地址。
目前重點是「獲取」,並沒有增加過多限制。
只要您進行合法期貨交易,不存在期貨違法配資、操縱市場、內幕交易等行為的情況下。
只是在不同地區登陸系統,是沒有限制的。
❿ 相同mac地址,相同ip的兩天電腦為什麼可以同時上網互不影響
在網上找到一篇文章,可以解決問題。
小區寬頻,使用web認證,帳號綁定了mac地址和IP地址,有兩台電腦,因為帳號綁定了mac地址,為了讓一台關機的時候另一台能上網,所以就把兩條機器的mac地址和ip設成一樣的,比較奇怪的事,兩台同時開機接在同一個交換機上的時候,居然不會報IP沖突,而且還可以同時上網,仔細思考了一下,想來windows 系統確定IP沖突是以同一IP被不同mac地址的網卡使用來判斷的,既然兩台機器的mac地址相同,windows也就識別不出IP沖突了,至於同時上網不沖突,回想了一下網路協議,也是有可能的,程序間的通信還需要使用埠,兩個網卡收到同樣的信息,其中一個正好監聽正確接收,另一個因為埠號不同就廢棄掉。但如果兩台機器程序使用同樣的埠呢,是不是就會出現問題呢,不負苦心人,終於讓找到高人的寫的一篇文章,徹底解決了困惑。
MAC地址與IP地址綁定策略的破解
1 引言 對「IP地址盜用」的解決方案絕大多數都是採取MAC與IP地址綁定策略,這種做法是十分危險的,本文將就這個問題進行探討。在這里需要聲明的是,本文是處於對對MAC與IP地址綁定策略安全的憂慮,不帶有任何黑客性質。 1.1 為什麼要綁定MAC與IP 地址
影響網路安全的因素很多,IP地址盜用或地址欺騙就是其中一個常見且危害極大的因素。現實中,許多網路應用是基於IP的,比如流量統計、賬號控制等都將IP地址作為標志用戶的一個重要的參數。如果有人盜用了合法地址並偽裝成合法用戶,網路上傳輸的數據就可能被破壞、竊聽,甚至盜用,造成無法彌補的損失。
盜用外部網路的IP地址比較困難,因為路由器等網路互連設備一般都會設置通過各個埠的IP地址范圍,不屬於該IP地址范圍的報文將無法通過這些互連設備。但如果盜用的是Ethernet內部合法用戶的IP地址,這種網路互連設備顯然無能為力了。「道高一尺,魔高一丈」,對於Ethernet內部的IP地址被盜用,當然也有相應的解決辦法。綁定MAC地址與IP地址就是防止內部IP盜用的一個常用的、簡單的、有效的措施。
1.2 MAC與IP 地址綁定原理
IP地址的修改非常容易,而MAC地址存儲在網卡的EEPROM中,而且網卡的MAC地址是唯一確定的。因此,為了防止內部人員進行非法IP盜用(例如盜用許可權更高人員的IP地址,以獲得許可權外的信息),可以將內部網路的IP地址與MAC地址綁定,盜用者即使修改了IP地址,也因MAC地址不匹配而盜用失敗:而且由於網卡MAC地址的唯一確定性,可以根據MAC地址查出使用該MAC地址的網卡,進而查出非法盜用者。
目前,很多單位的內部網路,尤其是學校校園網都採用了MAC地址與IP地址的綁定技術。許多防火牆(硬體防火牆和軟體防火牆)為了防止網路內部的IP地址被盜用,也都內置了MAC地址與IP地址的綁定功能。
從表面上看來,綁定MAC地址和IP地址可以防止內部IP地址被盜用,但實際上由於各層協議以及網卡驅動等實現技術,MAC地址與IP地址的綁定存在很大的缺陷,並不能真正防止內部IP地址被盜用。
2 破解MAC與IP地址綁定策略
2.1 IP地址和MAC地址簡介
現行的TCP/IP網路是一個四層協議結構,從下往上依次為鏈路層、網路層、傳輸層和應用層。
Ethernet協議是鏈路層協議,使用的地址是MAC地址。MAC地址是Ethernet網卡在Ethernet中的硬體標志,網卡生產時將其存於網卡的EEPROM中。網卡的MAC地址各不相同,MAC地址可以唯一標志一塊網卡。在Ethernet上傳輸的每個報文都含有發送該報文的網卡的MAC地址。
Ethernet根據Ethernet報文頭中的源MAC地址和目的MAC來識別報文的發送端和接收端。IP協議應用於網路層,使用的地址為IP地址。使用IP協議進行通訊,每個IP報文頭中必須含有源IP和目的IP地址,用以標志該IP報文的發送端和接收端。在Ethernet上使用IP協議傳輸報文時,IP報文作為Ethernet報文的數據。IP地址對於Ethernet交換機或處理器是透明的。用戶可以根據實際網路的需要為網卡配置一個或多個IP地址。MAC地址和IP地址之間並不存在一一對應的關系。
MAC地址存儲在網卡的EEPROM中並且唯一確定,但網卡驅動在發送Ethernet報文時,並不從EEPROM中讀取MAC地址,而是在內存中來建立一塊緩存區,Ethernet報文從中讀取源MAC地址。而且,用戶可以通過操作系統修改實際發送的Ethernet報文中的源MAC地址。既然MAC地址可以修改,那麼MAC地址與IP地址的綁定也就失去了它原有的意義。
2.2 破解方案
下圖是破解試驗的結構示意圖。其內部伺服器和外部伺服器都提供Web服務,防火牆中實現了MAC地址和IP地址的綁定。報文中的源MAC地址與1P地址對如果無法與防火牆中設置的MAC地址與1P地址對匹配,將無法通過防火牆。主機2和內部伺服器都是內部網路中的合法機器;主機1是為了做實驗而新加入的機器。安裝的操作系統是W2000企業版,網卡是3Com的。
試驗需要修改主機1中網卡的MAC和IP地址為被盜用設備的MAC和IP地址。首先,在控制面板中選擇「網路和撥號連接」,選中對應的網卡並點擊滑鼠右鍵,選擇屬性,在屬性頁的「常規」頁中點擊「配置」按鈕。在配置屬性頁中選擇「高級」,再在「屬性」欄中選擇「Network Address」,在「值」欄中選中輸人框,然後在輸人框中輸人被盜用設備的MAC地址,MAC地址就修改成功了。
然後再將IP地址配置成被盜用設備的IP地址。盜用內部客戶機IP地址:將主機1的MAC地址和IP地址分別修改為主機2的MAC地址和IP地址。主機1可以訪問外部伺服器,能夠順利地通過防火牆,訪問許可權與主機2沒有分別。而且,與此同時主機2也可以正常地訪問外部伺服器,完全不受主機1的影響。無論是主機2還是防火牆都察覺不到主機1的存在。主機1如果訪問內部伺服器,根本無需通過防火牆,更是暢通無阻了。
盜用內部伺服器IP地址:將主機1的MAC地址和U地址修改為內部伺服器的MAC地址和IP地址。主機1也提供Web服務。為了使效果更明顯,主機1上提供的Web服務內容與內部伺服器提供的內容不同。
因為在實際的實驗中主機1與主機2連在同一個HUB上,主機2的訪問請求總是先被主機1響應,主機2期望訪問的是內部伺服器,得到的卻總是主機1提供的內容。更一般地,主機2如果試圖訪問內部伺服器,獲得的到底是主機1提供的內容還是內部伺服器提供的內容具有隨機性,要看它的訪問請求首先被誰響應,在後面的分析中將進一步對此進行闡述。
盜用伺服器的MAC和IP危害可能更大,如果主機1提供的Web內容和內部伺服器中的內容一樣,那麼主機2將無法識別它訪問的到底是哪個機器;如果Web內容中要求輸人賬號、密碼等信息,那麼這些信息對於主機1來說則是一覽無遺了。
3 破解成功的原因
上面的實驗驗證了綁定MAC地址與IP地址的確存在很大的缺陷,無法有效地防止內部IP地址被盜用。接下來,將從理論上對該缺陷進行詳細的分析。
缺陷存在的前提是網卡的混雜接收模式,所謂混雜接收模式是指網卡可以接收網路上傳輸的所有報文,無論其目的MAC地址是否為該網卡的MAC地址。正是由於網卡支持混雜模式,才使網卡驅動程序支持MAC地址的修改成為可能;否則,就算修改了MAC地址,但是網卡根本無法接收相應地址的報文,該網卡就變得只能發送,無法接收,通信也就無法正常進行了。
MAC地址可以被盜用的直接原因是網卡驅動程序發送Ethernet報文的實現機制。Ethernet報文中的源MAC地址是驅動程序負責填寫的,但驅動程序並不從網卡的EEPROM中讀取MAC,而是在內存中建立一個MAC地址緩存區。網卡初始化的時候將EEPROM中的內容讀入到該緩存區。如果將該緩存區中的內容修改為用戶設置的MAC地址,以後發出去的Ethernet報文的源地址就是修改後的MAC地址了。
如果僅僅是修改MAC地址,地址盜用並不見得能夠得逞。Ethernet是基於廣播的,Ethernet網卡都能監聽到區域網中傳輸的所有報文,但是網卡只接收那些目的地址與自己的MAC地址相匹配的Ethernet報文。如果有兩台具有相同MAC地址的主機分別發出訪問請求,而這兩個訪問請求的響應報文對於這兩台主機都是匹配的,那麼這兩台主機就不只接收到自己需要的內容,而且還會接收到目的為另外一台同MAC主機的內容。
按理說,兩台主機因為接收了多餘的報文後,都應該無法正常工作,盜用馬上就會被察覺,盜用也就無法繼續了;但是,在實驗中地址被盜用之後,各台實驗設備都可以互不幹擾的正常工作。這又是什麼原因呢?答案應該歸結於上層使用的協議。
目前,網路中最常用的協議是TCP/IP協議,網路應用程序一般都是運行在TCP或者UDP之上。例如,實驗中Web伺服器採用的HTTP協議就是基於TCP的。在TCP或者UDP中,標志通信雙方的不僅僅是IP地址,還包括埠號。在一般的應用中,用戶端的埠號並不是預先設置的,而是協議根據一定的規則生成的,具有隨機性。像上面利用IE來訪問Web伺服器就是這樣。UDP或者TCP的埠號為16位二進制數,兩個16位的隨機數字相等的幾率非常小,恰好相等又談何容易?兩台主機雖然MAC地址和IP地址相同,但是應用埠號不同,接收到的多餘數據由於在TCP/UDP層找不到匹配的埠號,被當成無用的數據簡單地丟棄了,而TCP/UDP層的處理對於用戶層來說是透明的;所以用戶可以「正確無誤」地正常使用相應的服務,而不受地址盜用的干擾。
當然,某些應用程序的用戶埠號可能是用戶或者應用程序自己設置的,而不是交給協議來隨機的生成。那麼,結果又會如何呢?例如,在兩台MAC地址和IP地址都相同的主機上,啟動了兩個埠相同的應用程序,這兩個應用是不是就無法正常工作了呢?其實不盡然。
如果下層使用的是UDP協議,兩個應用將互相干擾無法正常工作。如果使用的是TCP協議,結果就不一樣了。因為TCP是面向連接的,為了實現重發機制,保證數據的正確傳輸,TCP引入了報文序列號和接收窗口的概念。在上述的埠號匹配的報文中,只有那些序列號的偏差屬於接收窗口之內的報文才會被接收,否則,會被認為是過期報文而丟棄。TCP協議中的報文的序列號有32位,每個應用程序發送的第一個報文的序列號是嚴格按照隨機的原則產生的,以後每個報文的序列號依次加1。
窗口的大小有16位,也就是說窗口最大可以是216,而序列號的范圍是232,主機期望接收的TCP數據的序列號正好也處於對方的接收范圍之內的概率為1/216,可謂小之又小。 TCP的序列號本來是為了實現報文的正確傳輸,現在卻成了地址盜用的幫凶。
4 解決MAC與IP地址綁定被破解的方法
解決MAC與IP地址綁定被破解的方法很多,主要以下幾種。
交換機埠、MAC地址和IP地址三者綁定的方法;代理服務與防火牆相結合的方法;用PPPoE協議進行用戶認證的方法;基於目錄服務策略的方法;統一身份認證與計費軟體相結合的方法等(這些方法的實現原理和過程可以參考拙作《校園網IP地址盜用解決方案》)。在這里筆者尤其推薦最後一種方法,這種方法是將校園網辦公自動化系統和網路計費軟體結合在一起而實現的,這在校園網信息化建設的今天具有很強的實踐性。