私のネットワーク管理者は、いくつかのいたずら行為に関連付けられたデフォルトのMACアドレスの記録と、制御されたログインを使用してアクセスを開始した後に収集した可能性のある現在使用されているアドレスを持っている可能性があります。私は当初、彼らが活動を私にさかのぼることはできないだろうと思っていました。ただし、最近、学校のマシンのみがイーサネットを使用してネットワークにアクセスできることに気付きました。マシンのデフォルトの1つを変更し、私のマシンの1つを使用すると、MACアドレスとは関係がない可能性が高いことに気付きました。同じ結果。イーサネットは学校のマシンを認識しますが、私のマシンは認識しません。
MACアドレスを読み取る以外に、マシンを識別するために一意に他にどのような方法がありますか?
最近の論文 に示すように、デバイスのフィンガープリントを作成する方法は他にもいくつかあります。一般的なフィンガープリントベクトルは、さまざまなワイヤレスカードに固有の予測可能な乱数ジェネレータです。これはかなり高度な攻撃であり、大学では使用されていない可能性があります。おそらく、記録されているのはシステムのホスト名です。 DHCPを使用して動的IPアドレスをネゴシエートする場合、ホスト名は broadcasted です。最後に、 TCP/IPフィンガープリント は、イーサネットと同じレイヤーではありませんが、接続されたデバイスを識別するために使用できます。
IEEE 802.1X 、 IEEE 802.1A 、さらにはVPN接続など、別のレイヤーで認証が行われる可能性もあります。コンピュータが認証にこれらのいずれかを使用しているかどうかを確認する必要があります。