数か月前、ケーブルモデムサービスプロバイダーが映画を違法にダウンロード(またはアップロード)したとMPAAがIPを使用していると非難したという問題がありました。
当初、私は誰かが私のWiFiをハッキングしたと思っていました(それはWPA2/AESでしたが、パスワードはオフライン辞書攻撃を受けやすいでしょう)。しかし、最近、有効なケーブルモデムのMACアドレスをスニッフィングしてクローンを作成できる製品について この記事 に出くわしました。
この種のクローン作成から身を守るために、ユーザーとして私にできることはありますか?それが起こっていることを検出できますか?これを防ぐためにISPが実装できた対策はありますか?
ありがとう、PaulH
192.168.100.1と入力する必要があります。これにより、ブラウザの参照オプションを表示して理解したら、モデムのWebコンソール(ルーターと同じように)にアクセスできます。私は、サービスプロバイダーが2台のコンピューターを同じモデムMACアドレスで接続することを許可していると言います。ただし、認識されるコンピューターは1台だけです。したがって、ISPプロバイダーが詐欺でプライバシーを侵害していることと、モデムをインストールする技術者があなたのものを複製できることの2つだけである可能性があります。あなたがアパートに住んでいるなら、あなたは私のようにねじ込まれています。彼らはサーバー(Ubuntu)を使用して、インターネットをパイプスルーしてフィルタリングします。あなたは彼らがあなたに見せたいものだけを手に入れることができます。彼らは多くのものを制御することができます。あなたのISPはそれについてすべて知っていると確信しています。お役に立てれば。
DOCSIS 1.1の時代からのセキュリティ強化により、ISPはこれらの攻撃を防ぐ方法を提供していたため、インターネットで見つけた「MACクローン作成」の記事のほとんどは現在古くなっています。
より具体的には、BPI +と呼ばれるメカニズムがあります。これは、ISPが必要とする場合、MACアドレスのクローンを作成しようとするユーザーがサインオンできないようにします。問題は、すべてのモデムがBPI +を使用する必要があるかどうかを実際に確認できるISPの担当者を見つけるのは簡単ではないということです。しかし、オッズはそうです、彼らはそれを必要とします。
数年前は、BPIなしでサインオンできるネットワークを見つけるのが一般的でしたが、今日では非常にまれであるため、最も可能性の高い理論は、ホームネットワークがこのDMCAの苦情に正しく関係しているというものです。
私はケーブル会社が家を彼らのセントラルオフィスに接続するために使用する機器についてあまり知識がありません。しかし、私はあなたが少なくともあなたの街の人々とある種のスイッチを共有していると想像します。さらに、ケーブル会社がこれらのスイッチを介してトラフィックを転送するMACアドレスのログを保持していると想像します。それよりも低いレベルでも機能する可能性があります。つまり、ケーブル会社は家に出入りするすべてのMACアドレスをログに記録できます。これは通常、提供されたケーブルモデムだけです。
MACのクローンを作成している人が別の地域に住んでいる場合は、確かに検出できます。明らかに、クローン作成者はネットワークへの同じ物理接続を使用していません。
すべてのケーブルモデムにはファームウェアがあり、ケーブルモデムに割り当てられたMACアドレスがファームウェアで割り当てられていること、およびファームウェアにアクセスできるかどうか(ケーブルモデムを何らかのタイプに配置することで可能になる可能性があります)をもう一度想像してみます。テストモードまたはデバッグモードの(おそらくケーブルモデムのマザーボード上のJTAGヘッダーを介して、またはケーブルモデム上のNANDフラッシュチップに直接接続することによって)-ケーブルモデムのCPUアーキテクチャに精通していて、暗号化を無効にしている場合は、おそらくそれを理解できます。 。
したがって、見つけたケーブルモデムを持って行ったり、人の家から盗んだりして、ファームウェアにアクセスし、ケーブルモデムのMACアドレスがどこにあるかを見つけてから、自分のケーブルモデムのファームウェアをハッキングして、そのMACを割り当てた可能性があります。 。 ISPは、これを実際に阻止することはできませんが、ケーブル接続がクローンを作成している人と同じ物理スイッチ上にない限り、それを検出できます。あなたが同じ通りに住んでいない限り、これはありそうにありません。
私はこれらすべてについて間違っている可能性があります。