web-dev-qa-db-ja.com

攻撃者はWi-Fi上のMacアドレスを盗聴できますか?

攻撃者がwifiをオンにしても、範囲内のアクセスポイントに接続するためのセキュリティキーを持っていない場合でも、アクセスポイントとアクセスポイントに接続されているクライアントの間を移動するパケットを盗聴し、その結果、クライアント?アクセスポイントがパブリックwifiであり、セキュリティキーはないがMacフィルタリングがある場合、それは違いをもたらしますか?

18
siamii

攻撃者は、クライアントとの間でパケットを傍受できる場合、クライアントのMACアドレスを常に決定できます。これは、暗号化が使用されているかどうかに関係なく当てはまります。 MACアドレスは802.11パケットの外側のカプセル化層にあり、そのレベルに適用される暗号化はありません。 802.11で暗号化が行われる場所を含む、パケットのカプセル化をレイアウトするMicrosoftの優れたリンクです

これは一種の期待される結果です。定義により、物理層とデータリンク層の情報は、他のネットワークデバイスがオープンに利用できるようにして、誰がどこに何を送信することになっているのかを把握できるようにする必要があります。

Netstumblerなどの標準ツールはMACアドレスを表示します。フォローアップの質問は「APのセキュリティ対策としてMACアドレスフィルタリングをバイパスするのは簡単なことではないでしょうか?」そして答えは、はい。はい、そうです。

32
gowenfawr

@Gowenfawrが答えを引き出したので、私はあなたの質問の最後のビットに焦点を当てます。

Macフィルタリングは、誰かが実際に接続したいと思っても、実際には違いはありません。

自動的に接続するデバイスを停止するだけでよい場合があります。これは、負荷や競合に役立つ場合がありますが、実際には何にも依存しないでください...セキュリティキーやエンドツーエンドVPNなどの強力な認証が必要です。

DeconのWifiネットワークに関するこのCNNの記事 を見て、恐ろしい読み物を見つけてください:-)

5
Rory Alsop

クライアントからは間違いなく、攻撃者はパケットを盗聴できます。これは、MACアドレスに依存または関連していません。 OSIモデルは、物理的なアクセスを分岐させ、オープンにアクセスできるようにします。つまり、これは可能です。そうは言っても、攻撃者の観点から識別し、操作することを少し難しくする、さまざまなアクセスポイントのMACアドレスのフィルタリングをバイパスする方法もあります。

2
D3X

これには非常に多くの解決策があります。でも、はい。ハッカーはパケットスニッフィングを使用してMacアドレスを見つけます。カプセル化または暗号化を使用する場合でも。無駄な時間が違うだけです。最善の方法は、必要な部屋の中でWiFi範囲を保つことです。

0
redParrot