[MASOCH-L] Algoritimo para validar MAC

Gerson Abdon Caldeira gersonagc at gmail.com
Tue May 24 08:43:55 BRT 2005


 ... e se ele puder consultar por ARP se a máquina responde com um 
"arp-reply". Teríamos aí uma 'verificação' de MAC em tempo-real! Isso só 
poderia ser feito, claro, lá no domínio das máquinas e com elas ligadas...
Viajei? :)

Gerson.

On 5/23/05, "Edison (Júnior)" <edison at coslinux.com.br> wrote:
> 
> Olha só:
> 
> [root at cosnet root]# iptables -A MACLIST -s 192.168.0.1<http://192.168.0.1>-m mac
> --mac-source 00:00:00:00:00:00 -i eth1 -o eth0 -j ACCEPT
> [root at cosnet root]#
> 
> [root at cosnet root]# iptables -L MACLIST -n
> Chain MACLIST (1 references)
> target prot opt source destination
> ACCEPT all -- 192.168.0.1 <http://192.168.0.1> 0.0.0.0/0<http://0.0.0.0/0>MAC
> 00:00:00:00:00:00
> [root at cosnet root]#
> 
> o iptables não gerou erro algum. Veja o outro exemplo:
> 
> [root at cosnet root]# iptables -A MACLIST -s 192.168.0.1<http://192.168.0.1>-m mac
> --mac-source 00:00:00:XX:00:00 -i eth1 -o eth0 -j ACCEPT
> iptables v1.2.9: Bad mac address `00:00:00:XX:00:00'
> Try `iptables -h' or 'iptables --help' for more information.
> 
> Agora ele gerou erro. Porém não incluiu a regra. Ou seja, se o MAC for
> inválido, o iptables não aceita a regra. Isso significa que se alguém
> digitar um MAC errado e se o seu controle de acesso for baseado em MAC,
> um host deixará de ter acesso.
> 
> Acredito que o que você não quer é justamente esperar alguém reclamar
> que não tem acesso devido a um erro de digitação. Nesse caso uma solução
> simples seria, em bash mesmo:


[zip]


More information about the masoch-l mailing list