2x die selbe MAC-Adresse

deepgreen

fühlt sich hier wohl
Was passiert in einem LAN wenn 2 die selbe MAC-Adresse haben?

zB.: Ein Provider hat eine Art LAN(zb. CHello), was passiert dann?
Bekommt der eine die selben Daten wie der Andere?

Bevor jemand postet, dass die MAC-Adresse eindeutig ist und nicht veränderbar, denn muss ich enttäuschen, sie ist änderbar und nicht eindeutig. :)
 
Hi,

ich glaube Du meinst eher die gleiche IP-Adresse (incl. Subnet-mask)... ;) , die ist nämlich durchaus veränderbar und kann bei Fehlkonfiguration gleich sein. Dann würde der Zielrechner nicht gefunden werden können, da nicht eindeutig identifizierbar, bzw. er könnte nicht aufs Netz zugreifen...

Eine MAC-Adresse dagegen ist weltweit eindeutig und [/b]unveränderbar[/b], da diese bereits bei der Herstellung der jeweiligen Hardwarekomponente EINMALIG aus dem Herstellerkontingent vergeben werden!
 
Die Mac-Adresse kann teilweise umgeflasht werden. Eigentlich sollte sie eindeutig sein, bei billigen Karten kann allerdings eine doppelte vorkommen. Wie groß die Wahrscheinlichkeit auf einer LAN ist kannst Du Dir ausrechnen. Ohne Flashen hast Du Pech gehabt.
Bei Internetprovidern ist es ein Problem, da sie nicht reines Ethernet verwenden, sondern ein anderes Protokoll.
 
@ guest:

Dies ist mir persönlich neu, daß es hier zu doppelten Vergaben der Macadressen kommt. IHMO geschieht dies aber nicht bewußt, oder? Hast Du mal einen Quellenlink zu Deiner Info, wäre nett?
Man lernt eben nie aus.... :angel
 
Eigentlich sollte es nicht vorkommen, Quellenlink habe ich nicht, spreche aber aus eigener Erfahrung. Ich hatte schon 2 Karten gleicher Mac-Adresse bei einer großen Lieferung meiner Firma - wo Menschen sind passieren Fehler und auch bei Chipherstellern arbeiten Menschen.
 
Jepp,

also revidiere ich mal meine vorherige Aussage dahingehend, daß Mac-Adressen weltweit einmalig sein sollten.... :angel ;)

Ich persönlich habe diese Erfahrung noch nicht gehabt...
 
Das liegt teilweise auch an schlecht programmierten Treibern. Dann hat Windows Probleme, die richtige{/b] MAC-Adresse auszulesen und vergibt einfach eine Default-Mac-Adresse.
Gerade bei einigen Asus-Boards ist das gelegentlich der Fall, es gibt aber neue Treiber, die das Problem beheben sollen.

In der aktuellen c´t steht in den techn. Leserfragen dazu was drin. Leider habe ich sie im Moment nicht vorliegen.
 
Moin,

von den grossen Herstellern (3Com, Intel) bekommst sogar Flashtools dafür. Sinn mhacht das für mich allerdings nicht wirklich.
 
*löl*, ich wollte gerade diese Diskussion über die veränderbaren MAC-Adressen verhindern, da mich eher die Auswirkungen von sowas interessieren.

Mein Lehrer konnte mir auch diese Frage nicht beantworten deshalb frage ich mal hier nach.

Ich schätze mal, das ein Switch beide NICs oder nur die letzte NIC sperrt und einen HUB interessiert die MAC-Adresse nicht, dadurch bekommen beide die Pakte wahrscheinlich.
 
Es gibt mehrere Möglichkeiten


Die erste, da ist die MAC nachher wieder fest in der Karte, und heisst Flashen(wie schon erwähnt, und nur anzuraten, wenn man ganz sicher ist ne eindeutige Nummer zu verteilen.

Der zweite Weg ist im Betriebssystem möglich, da wird die Karte im Betriebssystem die MAC(nicht IP)wirklich MAC geändert. Diese Änderung bleibt solange erhalten, bis man sie entweder wieder zurücksetzt, oder die Netzwerkkarte ausbaut, und in nen anderen Rechner drückt.(sollte aber ebenfalls nicht gemacht werden)Dies kann verwendet werden, um in Deinem Fall, einer der Karten ne andere MAC zu geben, um das Problem zu lösen.

weshalb nun zwei gleiche MAC Adressen bei Dir vorhanden sind muss deshalb geprüft werden, und vor allem welches die Karten sind, welche die gleiche MAC haben
 
Stimmt...seit Windows 95 kann die MAC Adresse einer NIC frei geändert werden....Bill sei Dank... :(

Sollten sich in einem Netzwerk zwei Karten mit ein und derselben MAC befinden, wird (wenn das ganze über DHCP läuft) beiden die gleiche IP zugeteilt, was zur Folge hat, daß quasi beide reagieren... Durch Timing Probleme in dieser Situation kann immer nur eine Karte antworten, d.h. bei Pakettransfers antworten sie abwechselnd. Somit geht der Datendurchsatz komplett in die Knie... (so kann man das dann auch einfach feststellen :) )

Ist also das gleiche, als wenn ein IP-Konflikt auftritt.

Dieser Trick, die MAC Adresse zu ändern, wird leider häufig von Warchalkern benutzt, um sich in ein WLAN einzuklinken (bei den meisten sollte mittlerweile ein MAC-Filter drin sein).
 
@deepgreen:
MAC-Adressen werden natürlich von gewissen Fachleuten gerne "angepasst" und sind natürlich veränderlich... auch wenn sie weltweit eindeutig sein sollten, wie du ja schon schriebst.

[ausführliche Erklärung gelöscht, weil nicht richtig]

Wenn zwei antworten, erhält der, dessen Antwort zuerst da ist, "den Zuschlag". Spätere Antworten werden verworfen.

Daher auch das ARP-Spoofing eines Switches: schick einem einfachen Switch andauernd die MAC-Adresse eines Hosts in diesem Segment und er "glaubt" du wärst jener... (ganz grob)

HTH und Grüße
 
moin,

es gibt aber durchaus auch sehr sinnige anwendungen für das angesprochene thema. ich zB habe in mehreren server geteamte 1000er-nic-verbünde laufen. diese bekommen vom dhcp (weil eben server) ihre feste ipaddr via macaddr-reservierung verpasst (und natürlich nochmal fest, wenn der dhcp mal nicht online ist). fällt nun eine der nic's aus, dann sorgt der entsprechende treiber dafür, dass sich die anderen nic's im team unter exakt dieser macaddr weiterhin nach aussen hin zur verfügung stellen, und somit -für den benutzer vollkommen transparent- fällt der server nicht einen ping lang aus.

also kann man, wenn man zB nur zwei karten im team hat, diese (load-balancing) unter einer macaddr erscheinen lassen, oder aber (fail-over) die karten 'teilen' sich eine macaddr, indem die co-standby-karte die macaddr in dem falle übernimmt, in welchem die masterkarte ausfällt.

ansonsten würde ich aus erfahrung heraus sagen, dass ein macaddr-spoofing eigentlich nur dann möglich ist, wenn man sein netzwerk nicht wirklich überwacht. interessant wird das ja eigentlich 'fast' nur bei servern, deren macaddr man an den ports der switch festverdrahten kann, fertig. nix iss mit pakete empfangen. des weiteren kann man die arp-mechanismen einschränken/deaktivieren, intervalle konfigurieren, subnetten, und dafür sorgen, dass mit zB noch zusätzlich sehr kurzen dhcp-intervallen dem potentiellen angreifer die sache sehr schwer gemacht wird. vernünftig konfigurierte firewalls setzen wir hier einmal voraus, und auch ein min. akzeptables router-/switch-monitoring/logging und ein funktionierendes sicherheitskonzept, welches auch umgesetzt wurde (und welches permanent kontrolliert wird).

totz alledem ist macaddr- und auch ip-spoofing eine nicht zu unterschätzende gefahr, wobei der/die provider in der tat wenig bis überhaupt gar nicht davon betroffen sind, da deren routing-/switching-technik auf anderen protokollen basiert, welche auf diese art und weise nicht angreifbar sind (dafür auf andere).

aber zB in einer dmz (weiß der geier, wie der typ dann da reingekommen ist, wir nehmen es einfach einmal an) kann so etwas in der tat katastrophale folgen haben. obwohl auch hier bei einem latent auftretenden ipaddr-konflikt normalerweise die entsprechend miteinenader kommunizierenden server sofort die schotten dicht machen sollten (beide!). man-in-the-middle-attacks sind aber auch zB durch extrem kurze ttl's und verschlüsselung zwischen zwei servern (vlan's, vpn, tunnel allg.) zu ver-/behindern.

naja, usw.usf.

man kann sich zu dem thema zu tode schreiben, und hat doch nur den bodensatz aufgeschüttelt.

mfG olly
 
Oben