A method is described a NIC to ascertain the presence of spoofing activity
and thus detect unauthorized network access. The NIC monitors for packets
purporting to be from itself. In one embodiment, a NIC views packets
trafficking on its network and monitors for packets having its own MAC
Address, but which it did not send. In another embodiment, the NIC
monitors for packets having its own IP address, but which it did not send.
These falsely purportive packets originate not from the observant NIC, but
suspiciously from elsewhere. Such suspect origins entities may be rogue
entities attempting to gain unauthorized network access. These embodiments
detect unauthorized access to a network by ascertaining the presence of
spoofing activity in a manner that does not require gross revamping of
network architecture or the burdening of network accessibility by
legitimate authorized entities.
Un método se describe un NIC para comprobar la presencia de la actividad spoofing y para detectar así el acceso de red desautorizado. Los monitores del NIC para los paquetes que pretenden ser de sí mismo. En una encarnación, un NIC visión los paquetes que trafican en su red y monitores para los paquetes que tienen su propio MAC address, pero que no envió. En otra encarnación, los monitores del NIC para los paquetes que tienen su propio IP address, pero que no envió. Estos paquetes falso purportive originan no del NIC observador, sino suspiciously de a otra parte. Tales entidades sospechadas de los orígenes pueden ser entidades del granuja que procuran tener el acceso desautorizado de red. Estas encarnaciones detectaron el acceso desautorizado a una red comprobando la presencia de la actividad spoofing de una manera que no requiere la mejora gruesa de la arquitectura de red o cargar de la accesibilidad de la red por las entidades autorizadas legítimas.