Из Википедии, свободной энциклопедии
Перейти к навигации Перейти к поиску

MAC спуфинг это техника для изменения заводской присвоен адрес управления доступом к среде (MAC) в виде сетевого интерфейса на сетевом устройстве. MAC-адрес, который жестко запрограммирован на контроллере сетевого интерфейса (NIC), не может быть изменен. Однако многие драйверы позволяют изменять MAC-адрес. Кроме того, существуют инструменты, которые могут заставить операционную систему поверить в то, что сетевая карта имеет MAC-адрес, выбранный пользователем. Процесс маскировки MAC-адреса известен как подмена MAC-адреса. По сути, подмена MAC-адреса влечет за собой изменение личности компьютера по любой причине, и это относительно легко. [1]

Мотивация [ править ]

Изменение назначенного MAC-адреса может позволить пользователю обходить списки управления доступом на серверах или маршрутизаторах , либо скрывая компьютер в сети, либо позволяя ему выдавать себя за другое сетевое устройство. Подмена MAC-адреса используется как в законных, так и в незаконных целях.

Новое оборудование для существующих интернет-провайдеров (ISP) [ править ]

Многие интернет-провайдеры регистрируют MAC-адрес клиента для обслуживания и выставления счетов. [2] Так как MAC-адреса уникальны и жестко запрограммированы на картах контроллера сетевого интерфейса (NIC) , [1] когда клиент хочет подключить новое устройство или изменить существующее, интернет-провайдер обнаружит разные MAC-адреса и может не предоставить Доступ в Интернет к этим новым устройствам. Это можно легко обойти с помощью подмены MAC-адреса, при этом клиенту нужно только подделать MAC-адрес нового устройства, чтобы он выглядел как MAC-адрес, зарегистрированный интернет-провайдером. [2]В этом случае клиент подделывает свой MAC-адрес, чтобы получить доступ в Интернет с нескольких устройств. Хотя это, как правило, законный случай, подмена MAC-адреса новых устройств может считаться незаконной, если пользовательское соглашение провайдера запрещает пользователю подключать более одного устройства к своей службе. Более того, клиент - не единственный человек, который может подделать свой MAC-адрес, чтобы получить доступ к интернет-провайдеру. Компьютерные взломщики могут получить несанкционированный доступ к интернет-провайдеру с помощью того же метода. Это позволяет им получить доступ к неавторизованным службам, при этом их сложно идентифицировать и отслеживать, поскольку они используют личность клиента. Это действие считается незаконным и незаконным использованием подмены MAC-адреса. [3]

Это также относится к оборудованию , устанавливаемому в помещении клиента , например кабельным и DSL-модемам . При сдаче в аренду клиенту на ежемесячной основе оборудование имеет жестко запрограммированный MAC-адрес, известный распределительным сетям поставщика, что позволяет устанавливать обслуживание до тех пор, пока клиент не имеет просроченных счетов. В случаях, когда поставщик позволяет клиентам предоставлять собственное оборудование (и, таким образом, избегать ежемесячной арендной платы в своем счете), поставщик требует, чтобы клиент предоставил MAC-адрес своего оборудования до того, как будет установлено обслуживание.

Выполнение требований к программному обеспечению [ править ]

Некоторое программное обеспечение может быть установлено и запущено только в системах с предварительно определенными MAC-адресами, как указано в лицензионном соглашении с конечным пользователем программного обеспечения , и пользователи должны соблюдать это требование, чтобы получить доступ к программному обеспечению. Если пользователю необходимо установить другое оборудование из-за неисправности исходного устройства или возникла проблема с сетевой картой пользователя, программное обеспечение не распознает новое оборудование. Однако эту проблему можно решить с помощью подмены MAC. Пользователь должен подделать новый MAC-адрес, чтобы он выглядел как адрес, который использовался при регистрации программного обеспечения. [ необходима цитата ]Трудно определить этот вариант использования как законную или незаконную причину для подмены MAC-адреса. Если программное обеспечение запускается на нескольких устройствах одновременно с использованием подмены MAC-адресов, могут возникнуть юридические проблемы. В то же время пользователь может получить доступ к программному обеспечению, для которого у него нет лицензии. Обращение к поставщику программного обеспечения может быть самым безопасным путем, если есть проблема с оборудованием, препятствующая доступу к программному обеспечению. Программное обеспечение также может выполнять фильтрацию MAC-адресов, чтобы гарантировать, что неавторизованные пользователи не смогут получить доступ к определенным сетям, которые в противном случае были бы свободно доступны с помощью программного обеспечения. В таких случаях подмена MAC-адреса может рассматриваться как серьезная незаконная деятельность, и могут быть приняты судебные меры. [4]

Маскировка личности [ править ]

Если пользователь выбирает подменить их MAC - адрес для того , чтобы защитить свою частную жизнь, [ править ] это называется тождество маскировка. В качестве примера мотивации при подключении к сети Wi-Fi MAC-адрес не зашифрован. Даже безопасный метод шифрования IEEE 802.11i-2004 (WPA) не мешает сетям Wi-Fi отправлять MAC-адреса. [ необходима цитата ]Следовательно, чтобы избежать отслеживания, пользователь может подделать MAC-адрес устройства. Однако компьютерные взломщики используют тот же метод для обхода методов контроля доступа, таких как фильтрация MAC-адресов, не раскрывая свою личность. Фильтрация MAC-адресов предотвращает доступ к сети, если MAC-адрес устройства, пытающегося подключиться, не совпадает ни с одним из адресов, отмеченных как разрешенные, которые используются в некоторых сетях. Компьютерные взломщики могут использовать подмену MAC-адресов для получения доступа к сетям, использующим фильтрацию MAC-адресов, если им известен какой-либо из разрешенных MAC-адресов, возможно, с намерением нанести ущерб, будучи одним из законных пользователей сети. В результате настоящий преступник может остаться незамеченным правоохранительными органами. [ необходима цитата ]

Рандомизация MAC-адресов в WiFi [ править ]

Чтобы предотвратить использование MAC-адресов третьими сторонами для отслеживания устройств, Android, Linux, iOS и Windows [5] внедрили рандомизацию MAC-адресов. В июне 2014 года Apple объявила, что будущие версии iOS будут рандомизировать MAC-адреса для всех подключений WiFi. Ядро Linux поддерживает MAC - адрес рандомизации во время сетевых сканов с марта 2015 года, [6] , но драйверы должны быть обновлены , чтобы использовать эту функцию. [7] Windows поддерживает его с момента выпуска Windows 10 [5] в июле 2015 года.

Противоречие [ править ]

Хотя подмена MAC-адреса не является незаконной, в некоторых случаях ее практика вызывает споры. В обвинительном заключении 2012 года против Аарона Шварца , интернет- хактивиста , обвиненного в незаконном доступе к файлам из цифровой библиотеки JSTOR , прокуратура утверждала, что, поскольку он подделал свой MAC-адрес, это продемонстрировало умышленное намерение совершить преступные действия. [4] В июне 2014 года Apple объявила, что будущие версии своей платформы iOS будут рандомизировать MAC-адреса для всех подключений Wi-Fi, что затруднит для интернет-провайдеров отслеживание действий и идентичностей пользователей, что возродило моральные и юридические аргументы, связанные с практикой использования Подмена MAC в нескольких блогах и газетах. [8]

Ограничения [ править ]

Подмена MAC-адреса ограничена локальным широковещательным доменом . В отличие от спуфинга IP-адреса , когда отправители подделывают свой IP-адрес, чтобы получатель отправлял ответ в другое место, при подделке MAC-адреса ответ обычно получает сторона, выполняющая спуфинг, если коммутатор [ требуется пояснение ] не настроен для предотвращения подмены MAC-адреса. .

См. Также [ править ]

  • MAC-адрес
  • Беспорядочный режим
  • Подмена IP
  • ifconfig , утилита linux, способная изменять MAC-адрес

Ссылки [ править ]

  1. ^ a b Карденас, Эдгар Д. «Подмена MAC - Введение» . Сертификация GIAC Security Essentials . Институт SANS . Проверено 8 февраля 2013 года .
  2. ^ a b «Подмена MAC-адреса» . Королевская канадская конная полиция . Отдел исследований и разработок в сотрудничестве с технологическим отделом NCECC. Архивировано из оригинального 23 июня 2012 года . Проверено 8 февраля 2013 года .
  3. ^ Гупта, Дипак; Гаурав Тивари (4 ноября 2009 г.). "ПУБЛИКАЦИЯ MAC И ЕГО МЕРЫ" (PDF) . Международный журнал последних тенденций в инженерии . 2 (4): 21 . Проверено 8 февраля 2013 года .
  4. ^ a b Обвинение против Аарона Шварца
  5. ^ a b http://papers.mathyvanhoef.com/asiaccs2016.pdf
  6. ^ https://w1.fi/cgit/hostap/plain/wpa_supplicant/ChangeLog
  7. ^ https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=ad2b26abc157460ca6fac1a53a2bfeade283adfa
  8. ^ Изменить MAC-адрес: используйте общедоступные сигналы WiFi без каких-либо ограничений, не говоря уже о серьезных преимуществах конфиденциальности