stringtranslate.com

Подмена MAC-адреса

Подмена MAC — это метод изменения назначенного на заводе MAC-адреса сетевого интерфейса на сетевом устройстве. MAC-адрес, жестко запрограммированный на контроллере сетевого интерфейса (NIC), не может быть изменен. Однако многие драйверы позволяют изменить MAC-адрес. Кроме того, существуют инструменты, которые могут заставить операционную систему поверить, что сетевая карта имеет MAC-адрес по выбору пользователя. Процесс маскировки MAC-адреса известен как подмена MAC. По сути, подмена MAC-адреса влечет за собой изменение личности компьютера по любой причине. [1]

Мотивация

Изменение назначенного MAC-адреса может позволить пользователю обойти списки контроля доступа на серверах или маршрутизаторах , скрывая компьютер в сети или позволяя ему выдавать себя за другое сетевое устройство. Это также может позволить пользователю обойти черный список MAC-адресов, чтобы восстановить доступ к сети Wi-Fi. Однако подмена MAC-адресов не работает при попытке обойти родительский контроль, если включена автоматическая фильтрация MAC-адресов. Подмена MAC-адреса осуществляется как в законных, так и в незаконных целях. [2]

Новое оборудование для существующих интернет-провайдеров (ISP)

Многие интернет-провайдеры регистрируют MAC-адрес клиента для сервисных и биллинговых услуг. [3] Поскольку MAC-адреса уникальны и жестко закодированы на картах контроллера сетевого интерфейса (NIC) , [1] когда клиент хочет подключить новое устройство или изменить существующее, интернет-провайдер обнаружит другие MAC-адреса и может не предоставить Доступ в Интернет для этих новых устройств. Это можно легко обойти с помощью подмены MAC: клиенту нужно только подделать MAC-адрес нового устройства, чтобы он выглядел как MAC-адрес, зарегистрированный интернет-провайдером. [3] В этом случае клиент подделывает свой MAC-адрес, чтобы получить доступ в Интернет с нескольких устройств. Хотя это, как правило, законный случай, подмена MAC-адреса новых устройств может считаться незаконной, если пользовательское соглашение интернет-провайдера запрещает пользователю подключать более одного устройства к их услуге. Более того, клиент — не единственный человек, который может подделать свой MAC-адрес, чтобы получить доступ к интернет-провайдеру. Компьютерные взломщики могут получить несанкционированный доступ к интернет-провайдеру с помощью того же метода. Это позволяет им получить доступ к несанкционированным услугам, но при этом их трудно идентифицировать и отслеживать, поскольку они используют личность клиента. Это действие считается незаконным и незаконным использованием подмены MAC. [4]

Это также относится к оборудованию, находящемуся в помещении клиента , такому как кабельные и DSL-модемы . Если оборудование сдается в аренду клиенту на ежемесячной основе, оно имеет жестко закодированный MAC-адрес, известный распределительным сетям провайдера, что позволяет предоставлять услуги до тех пор, пока у клиента нет задолженности по счетам. В тех случаях, когда провайдер позволяет клиентам предоставлять свое собственное оборудование (и, таким образом, избежать ежемесячной арендной платы в их счете), провайдер иногда требует, чтобы клиент предоставил MAC-адрес своего оборудования до того, как будет установлено обслуживание.

Выполнение требований к программному обеспечению

Некоторое программное обеспечение можно устанавливать и запускать только в системах с заранее определенными MAC-адресами, как указано в лицензионном соглашении с конечным пользователем программного обеспечения , и пользователи должны соблюдать это требование, чтобы получить доступ к программному обеспечению. Если пользователю необходимо установить другое оборудование из-за неисправности исходного устройства или если возникла проблема с сетевой картой пользователя, программное обеспечение не распознает новое оборудование. Однако эту проблему можно решить с помощью подмены MAC-адреса. Пользователь должен подделать новый MAC-адрес, чтобы он выглядел как адрес, который использовался при регистрации программного обеспечения. [ нужна цитата ] Могут возникнуть юридические проблемы, если программное обеспечение запускается на нескольких устройствах одновременно с использованием подмены MAC-адреса. В то же время пользователь может получить доступ к программному обеспечению, на которое у него нет лицензии. Обращение к поставщику программного обеспечения может быть самым безопасным путем, если существует аппаратная проблема, препятствующая доступу к программному обеспечению.

Некоторые программы могут также выполнять фильтрацию MAC-адресов , пытаясь гарантировать, что неавторизованные пользователи не смогут получить доступ к определенным сетям, которые в противном случае были бы свободно доступны с помощью программного обеспечения. Такие случаи можно считать незаконной или незаконной деятельностью, и могут быть предприняты юридические действия. [5]

Маскировка личности

Если пользователь решает подделать свой MAC-адрес , чтобы защитить свою конфиденциальность, это называется маскированием личности . В качестве примера мотивации при сетевых подключениях Wi-Fi MAC-адрес не шифруется. Даже безопасный метод шифрования IEEE 802.11i-2004 (WPA) не мешает сетям Wi-Fi отправлять MAC-адреса. [ нужна цитата ] Следовательно, чтобы избежать отслеживания, пользователь может подделать MAC-адрес устройства. Однако компьютерные взломщики используют ту же технику для обхода методов контроля доступа, таких как фильтрация MAC-адресов, не раскрывая своей личности. Фильтрация MAC предотвращает доступ к сети, если MAC-адрес устройства, пытающегося подключиться, не совпадает ни с одним адресом, помеченным как разрешенный, который используется некоторыми сетями. Компьютерные взломщики могут использовать подмену MAC-адресов для получения доступа к сетям, использующим фильтрацию MAC-адресов, если им известен какой-либо из разрешенных MAC-адресов, возможно, с намерением нанести ущерб, при этом выдавая себя за одного из законных пользователей сети. В результате настоящий преступник может остаться незамеченным правоохранительными органами. [ нужна цитата ]

Рандомизация MAC-адресов в Wi-Fi

Чтобы третьи лица не могли использовать MAC-адреса для отслеживания устройств, в Android, Linux, iOS, macOS и Windows [6] реализована рандомизация MAC-адресов. В июне 2014 года Apple объявила, что в будущих версиях iOS MAC-адреса будут рандомизированы для всех подключений Wi-Fi. Ядро Linux поддерживает рандомизацию MAC-адресов во время сканирования сети с марта 2015 года [7] , но для использования этой функции необходимо обновить драйверы. [8] Windows поддерживает его с момента выпуска Windows 10 [6] в июле 2015 года.

Споры

Хотя подмена MAC-адреса не является незаконной, в некоторых случаях ее практика вызывает споры. В обвинительном заключении 2012 года против Аарона Шварца , интернет -хактивиста , которого обвиняли в незаконном доступе к файлам из цифровой библиотеки JSTOR , прокуратура утверждала, что, поскольку он подделал свой MAC-адрес, это свидетельствует о целенаправленном намерении совершить преступные действия. [5] В июне 2014 года Apple объявила, что будущие версии их платформы iOS будут рандомизировать MAC-адреса для всех подключений Wi-Fi, что затруднит интернет-провайдерам отслеживание действий и личности пользователей, что возродило моральные и юридические аргументы, окружающие практику Подмена MAC в нескольких блогах и газетах. [9]

Ограничения

Подмена MAC-адреса ограничена локальным широковещательным доменом . В отличие от подмены IP-адреса , когда отправители подделывают свой IP-адрес, чтобы заставить получателя отправить ответ в другое место, при подмене MAC-адреса ответ обычно получает подменяющая сторона, если фильтрация MAC не включена, что позволяет спуферу выдать себя за подмену IP-адреса. новое устройство.

Смотрите также

Рекомендации

  1. ^ аб Карденас, Эдгар Д. «Подмена MAC - Введение». Сертификация GIAC Security Essentials . Институт САНС . Проверено 8 февраля 2013 г.
  2. ^ «Атака спуфингом MAC: все, что вам нужно знать, в 6 важных моментах» . 20 октября 2020 г. Проверено 10 ноября 2022 г.
  3. ^ ab «Подмена MAC». Королевская канадская конная полиция . Отдел исследований и разработок в сотрудничестве с технологическим отделом NCECC. Архивировано из оригинала 23 июня 2012 года . Проверено 8 февраля 2013 г.
  4. ^ Гупта, Дипак; Гаурав Тивари (4 ноября 2009 г.). «MAC-СПУФИНГ И МЕРЫ ПРОТИВОДЕЙСТВИЯ» (PDF) . Международный журнал последних тенденций в области машиностроения . 2 (4): 21 . Проверено 8 февраля 2013 г.
  5. ^ ab Обвинение против Аарона Шварца
  6. ^ Аб Ванхуф, Мэти; Матовый, Селестин; Кунш, Матье; Кардозо, Леонардо С.; Писсенс, Франк (30 мая 2016 г.). «Почему рандомизации MAC-адресов недостаточно: анализ механизмов обнаружения сетей Wi-Fi» (PDF) . Материалы 11-й Азиатской конференции ACM по компьютерной и коммуникационной безопасности . стр. 413–424. дои : 10.1145/2897845.2897883. ISBN 9781450342339. S2CID  12706713 . Проверено 30 ноября 2022 г.
  7. Малинен, Йоуни (15 февраля 2004 г.). «Журнал изменений для wpa_supplicant». w1.fi. ​Архивировано из оригинала 8 ноября 2022 года . Проверено 30 ноября 2022 г. добавить поддержку рандомизации MAC-адресов при сканировании с помощью nl80211
  8. ^ «Kernel/Git/Torvalds/Linux.git — дерево исходного кода ядра Linux» .
  9. ^ Измените MAC-адрес: используйте сигналы общедоступного Wi-Fi без каких-либо ограничений, не говоря уже о серьезных преимуществах конфиденциальности.