stringtranslate.com

Подмена MAC-адресов

Подмена MAC-адресов — это метод изменения назначенного производителем адреса управления доступом к среде (MAC) сетевого интерфейса на сетевом устройстве. MAC-адрес, жестко запрограммированный на контроллере сетевого интерфейса (NIC), не может быть изменен. Однако многие драйверы позволяют изменять MAC-адрес. Кроме того, существуют инструменты, которые могут заставить операционную систему поверить, что NIC имеет MAC-адрес, выбранный пользователем. Процесс маскировки MAC-адреса известен как подмена MAC-адресов. По сути, подмена MAC-адресов подразумевает изменение идентификационных данных компьютера по любой причине. [1]

Мотивация

Изменение назначенного MAC-адреса может позволить пользователю обойти списки контроля доступа на серверах или маршрутизаторах , либо скрыв компьютер в сети, либо позволив ему выдавать себя за другое сетевое устройство. Это также может позволить пользователю обойти черный список MAC-адресов, чтобы восстановить доступ к сети Wi-Fi. Однако подмена MAC-адресов не работает при попытке обойти родительский контроль, если включена автоматическая фильтрация MAC-адресов. Подмена MAC-адресов выполняется как в законных, так и в незаконных целях. [2]

Новое оборудование для существующих поставщиков интернет-услуг (ISP)

Многие интернет-провайдеры регистрируют MAC-адрес клиента для обслуживания и выставления счетов. [3] Поскольку MAC-адреса уникальны и жестко запрограммированы на картах контроллера сетевого интерфейса (NIC) , [1] когда клиент хочет подключить новое устройство или изменить существующее, интернет-провайдер обнаружит разные MAC-адреса и может не предоставить доступ в Интернет этим новым устройствам. Это можно легко обойти с помощью подмены MAC-адресов, при этом клиенту нужно только подменить MAC-адрес нового устройства, чтобы он выглядел как MAC-адрес, зарегистрированный интернет-провайдером. [3] В этом случае клиент подменяет свой MAC-адрес, чтобы получить доступ в Интернет с нескольких устройств. Хотя это, как правило, законный случай, подмена MAC-адреса новых устройств может считаться незаконной, если пользовательское соглашение интернет-провайдера запрещает пользователю подключать более одного устройства к его услуге. Более того, клиент — не единственный человек, который может подменить свой MAC-адрес, чтобы получить доступ к интернет-провайдеру. Компьютерные взломщики могут получить несанкционированный доступ к интернет-провайдеру с помощью той же техники. Это позволяет им получать доступ к несанкционированным сервисам, при этом их трудно идентифицировать и отслеживать, поскольку они используют личность клиента. Это действие считается незаконным и противозаконным использованием подмены MAC. [4]

Это также относится к оборудованию, находящемуся на территории клиента , такому как кабельные и DSL-модемы . Если оборудование сдается в аренду клиенту на ежемесячной основе, оно имеет жестко запрограммированный MAC-адрес, известный распределительным сетям провайдера, что позволяет предоставлять услуги до тех пор, пока у клиента нет задолженности по оплате счетов. В случаях, когда провайдер позволяет клиентам предоставлять собственное оборудование (и таким образом избегать ежемесячной платы за аренду в своем счете), провайдер иногда требует, чтобы клиент предоставил MAC-адрес своего оборудования до предоставления услуг.

Выполнение требований к программному обеспечению

Некоторое программное обеспечение может быть установлено и запущено только на системах с предопределенными MAC-адресами, как указано в лицензионном соглашении конечного пользователя программного обеспечения , и пользователи должны соблюдать это требование, чтобы получить доступ к программному обеспечению. Если пользователю приходится устанавливать другое оборудование из-за неисправности исходного устройства или если есть проблема с сетевой картой пользователя, то программное обеспечение не распознает новое оборудование. Однако эту проблему можно решить с помощью подмены MAC-адреса. Пользователь должен подделать новый MAC-адрес так, чтобы он выглядел как адрес, который использовался при регистрации программного обеспечения. [ необходима цитата ] Могут возникнуть юридические проблемы, если программное обеспечение запускается на нескольких устройствах одновременно с помощью подмены MAC-адреса. В то же время пользователь может получить доступ к программному обеспечению, на которое у него нет лицензии. Обращение к поставщику программного обеспечения может быть самым безопасным путем, если есть проблема с оборудованием, препятствующая доступу к программному обеспечению.

Некоторые программы также могут выполнять фильтрацию MAC-адресов , чтобы гарантировать, что неавторизованные пользователи не смогут получить доступ к определенным сетям, которые в противном случае были бы свободно доступны с помощью программы. Такие случаи могут считаться незаконной или противозаконной деятельностью, и могут быть приняты правовые меры. [5]

Маскировка личности

Если пользователь решает подделать свой MAC-адрес, чтобы защитить свою конфиденциальность, [ нужна цитата ] это называется маскировкой личности. В качестве примера мотивации, в сетевых соединениях Wi-Fi MAC-адрес не шифруется. Даже безопасный метод шифрования IEEE 802.11i-2004 (WPA) не мешает сетям Wi-Fi отправлять MAC-адреса. [ нужна цитата ] Следовательно, чтобы избежать отслеживания, пользователь может решить подделать MAC-адрес устройства. Однако компьютерные взломщики используют ту же технику, чтобы обойти методы контроля доступа, такие как фильтрация MAC-адресов, не раскрывая свою личность. Фильтрация MAC-адресов предотвращает доступ к сети, если MAC-адрес устройства, пытающегося подключиться, не совпадает ни с одним адресом, помеченным как разрешенный, что используется некоторыми сетями. Компьютерные взломщики могут использовать подмену MAC-адресов, чтобы получить доступ к сетям, использующим фильтрацию MAC-адресов, если им известен какой-либо из разрешенных MAC-адресов, возможно, с намерением нанести ущерб, при этом выдавая себя за одного из законных пользователей сети. В результате настоящий преступник может остаться незамеченным правоохранительными органами. [ необходима цитата ]

Рандомизация MAC-адресов в WiFi

Чтобы предотвратить использование MAC-адресов третьими лицами для отслеживания устройств, Android, Linux, iOS, macOS и Windows [6] внедрили рандомизацию MAC-адресов. В июне 2014 года Apple объявила, что будущие версии iOS будут рандомизировать MAC-адреса для всех подключений WiFi. Ядро Linux поддерживает рандомизацию MAC-адресов во время сканирования сети с марта 2015 года, [7] но для использования этой функции необходимо обновить драйверы. [8] Windows поддерживает ее с момента выпуска Windows 10 [6] в июле 2015 года.

Противоречие

Хотя подмена MAC-адреса не является незаконной, ее практика в некоторых случаях вызывала споры. В обвинительном заключении 2012 года против Аарона Шварца , интернет- хактивиста , которого обвиняли в незаконном доступе к файлам из цифровой библиотеки JSTOR , прокуроры утверждали, что, поскольку он подменил свой MAC-адрес, это показало преднамеренное намерение совершить преступные действия. [5] В июне 2014 года Apple объявила, что будущие версии их платформы iOS будут рандомизировать MAC-адреса для всех подключений WiFi, что затруднит отслеживание действий и личности пользователей для интернет-провайдеров, что воскресило моральные и юридические аргументы, окружающие практику подмены MAC-адресов среди нескольких блогов и газет. [9]

Ограничения

Подмена MAC-адреса ограничена локальным широковещательным доменом . В отличие от подмены IP-адреса , когда отправители подделывают свой IP-адрес, чтобы заставить получателя отправить ответ в другое место, при подмене MAC-адреса ответ обычно получает подменяющая сторона, если фильтрация MAC-адресов не включена, что позволяет подделывателю выдавать себя за новое устройство.

Смотрите также

Ссылки

  1. ^ ab Cardenas, Edgar D. "MAC Spoofing--An Introduction". Сертификация GIAC Security Essentials . Институт SANS . Получено 8 февраля 2013 г.
  2. ^ «Атака с подменой MAC-адреса: все, что вам нужно знать, в 6 важных моментах». 20 октября 2020 г. Получено 10 ноября 2022 г.
  3. ^ ab "MAC Spoofing". Королевская канадская конная полиция . Отдел исследований и разработок в сотрудничестве с технологическим подразделением NCECC. Архивировано из оригинала 23 июня 2012 года . Получено 8 февраля 2013 года .
  4. ^ Гупта, Дипак; Гаурав Тивари (4 ноября 2009 г.). "MAC-СПУФИНГ И ЕГО КОНТРМЕРЫ" (PDF) . Международный журнал последних тенденций в инженерии . 2 (4): 21 . Получено 8 февраля 2013 г. .
  5. ^ ab Обвинительный акт против Аарона Шварца
  6. ^ ab Vanhoef, Mathy; Matte, Célestin; Cunche, Mathieu; Cardoso, Leonardo S.; Piessens, Frank (30 мая 2016 г.). "Почему рандомизация MAC-адресов недостаточна: анализ механизмов обнаружения сетей Wi-Fi" (PDF) . Труды 11-й конференции ACM в Азии по компьютерной и коммуникационной безопасности . стр. 413–424. doi :10.1145/2897845.2897883. ISBN 9781450342339. S2CID  12706713 . Получено 30 ноября 2022 г. .
  7. ^ Малинен, Йоуни (15 февраля 2004 г.). "ChangeLog for wpa_supplicant". w1.fi . Архивировано из оригинала 8 ноября 2022 г. . Получено 30 ноября 2022 г. . добавить поддержку рандомизации MAC-адресов при сканировании с помощью nl80211
  8. ^ "Kernel/Git/Torvalds/Linux.git - Исходное дерево ядра Linux".
  9. ^ Изменение MAC-адреса: использование публичных сигналов WiFi без каких-либо ограничений, не говоря уже о серьезных преимуществах конфиденциальности