WiFi 라우터는 연결된 장치의 MAC 주소 변경을 어떻게 인식합니까?

WiFi 라우터는 연결된 장치의 MAC 주소 변경을 어떻게 인식합니까?

십대 아들과 나는 해킹 게임을 하고 있습니다. 자녀 보호 기능, MAC 필터링, VPN 등이 포함된 Wi-Fi 라우터를 설치했습니다. 나는 그를 위해 인터넷을 차단하고 그는 우리에서 탈출하려고 합니다. (지금은 내가 깨는 방법을 아는 방식으로만 차단하고 있습니다. ).

결국 MAC 필터링을 사용할 차례였습니다. 며칠 후 그는 MAC 스푸핑을 수행하는 방법을 알아냈습니다. 문제는 내 라우터에 연결된 각 장치에 대한 "장치 정보" 페이지가 있다는 것입니다.알고 있다이런 일이 일어났다는 것. 동일한 항목 아래의 공격자 장치와 해당 공격자의 알려진 모든 MAC 주소가 표시됩니다. 출력은 다음과 같습니다(주소는 예시일 뿐입니다).

Name:                           Attacker's Computer
Manufacturer:   
Model:  
OS:                             Windows

IP Address (Wireless)-1:        192.168.1.175
IPv6 Address (Wireless)-1:      --
MAC Address:                    00:11:22:33:44:55

IP Address (Offline)-2:         --
IPv6 Address (Offline)-2:       --
MAC Address:                    11:22:33:44:55:66

IP Address (Offline)-3:         --
IPv6 Address (Offline)-3:       --
MAC Address:                    22:33:44:55:66:77

주소 00:11:22:33:44:55 및 11:22:33:44:55:66은 스푸핑되었습니다. 제조사 주소는 22:33:44:55:66:77 입니다.

내 라우터가 이를 어떻게 알 수 있나요? 이전 MAC를 사용했던 동일한 컴퓨터에서 트래픽이 발생하는지 감지하기 위해 어떤 프로토콜 기능을 사용하고 있습니까? 도움이 된다면 문제의 라우터는 Linksys WRT1200AC입니다.

답변1

그는 아마도 자신의 MAC을 스푸핑했지만 새 MAC을 사용하여 IP를 변경하지 않았으므로 상태 화면에 함께 표시됩니다.

실제로 액세스를 제한하려면 프록시를 설치해야 할 수도 있습니다. 프록시가 인터넷에 접속할 수 있는 유일한 시스템인 경우 이를 강제로 사용합니다. 그런 다음 프록시는 화이트리스트, 블랙리스트 및 사용자별 시간 제한을 사용하여 사용자별 인증을 가질 수 있습니다.

다른 옵션은 모든 MAC 주소를 블랙리스트에 추가하고, 인터넷에 액세스하려는 주소를 화이트리스트에 추가하는 것입니다.

답변2

스푸핑된 무선 MAC 주소를 탐지하는 방법에는 여러 가지가 있습니다. 그 중 하나는 클라이언트 신호 강도를 사용하는 것입니다. 이는 고정 클라이언트에 효과적으로 작동합니다.

또 다른 방법은 클라이언트 트랜시버의 물리적 특성을 비교하는 것입니다.

... 물리 계층 정보는 무선 특성과 물리적 환경에 내재되어 있어 위조가 훨씬 어렵고 장치를 구별하는 데 사용될 수 있습니다. Hall et al. RF(무선 주파수) 신호의 일시적인 부분의 주파수 영역 패턴을 지문으로 사용하여 트랜시버를 고유하게 식별합니다. 원천

인용된 소스에는 MAC 스푸핑 탐지에 대한 추가 정보도 포함되어 있습니다.

관련 정보