십대 아들과 나는 해킹 게임을 하고 있습니다. 자녀 보호 기능, MAC 필터링, VPN 등이 포함된 Wi-Fi 라우터를 설치했습니다. 나는 그를 위해 인터넷을 차단하고 그는 우리에서 탈출하려고 합니다. (지금은 내가 깨는 방법을 아는 방식으로만 차단하고 있습니다. ).
결국 MAC 필터링을 사용할 차례였습니다. 며칠 후 그는 MAC 스푸핑을 수행하는 방법을 알아냈습니다. 문제는 내 라우터에 연결된 각 장치에 대한 "장치 정보" 페이지가 있다는 것입니다.알고 있다이런 일이 일어났다는 것. 동일한 항목 아래의 공격자 장치와 해당 공격자의 알려진 모든 MAC 주소가 표시됩니다. 출력은 다음과 같습니다(주소는 예시일 뿐입니다).
Name: Attacker's Computer
Manufacturer:
Model:
OS: Windows
IP Address (Wireless)-1: 192.168.1.175
IPv6 Address (Wireless)-1: --
MAC Address: 00:11:22:33:44:55
IP Address (Offline)-2: --
IPv6 Address (Offline)-2: --
MAC Address: 11:22:33:44:55:66
IP Address (Offline)-3: --
IPv6 Address (Offline)-3: --
MAC Address: 22:33:44:55:66:77
주소 00:11:22:33:44:55 및 11:22:33:44:55:66은 스푸핑되었습니다. 제조사 주소는 22:33:44:55:66:77 입니다.
내 라우터가 이를 어떻게 알 수 있나요? 이전 MAC를 사용했던 동일한 컴퓨터에서 트래픽이 발생하는지 감지하기 위해 어떤 프로토콜 기능을 사용하고 있습니까? 도움이 된다면 문제의 라우터는 Linksys WRT1200AC입니다.
답변1
그는 아마도 자신의 MAC을 스푸핑했지만 새 MAC을 사용하여 IP를 변경하지 않았으므로 상태 화면에 함께 표시됩니다.
실제로 액세스를 제한하려면 프록시를 설치해야 할 수도 있습니다. 프록시가 인터넷에 접속할 수 있는 유일한 시스템인 경우 이를 강제로 사용합니다. 그런 다음 프록시는 화이트리스트, 블랙리스트 및 사용자별 시간 제한을 사용하여 사용자별 인증을 가질 수 있습니다.
다른 옵션은 모든 MAC 주소를 블랙리스트에 추가하고, 인터넷에 액세스하려는 주소를 화이트리스트에 추가하는 것입니다.
답변2
스푸핑된 무선 MAC 주소를 탐지하는 방법에는 여러 가지가 있습니다. 그 중 하나는 클라이언트 신호 강도를 사용하는 것입니다. 이는 고정 클라이언트에 효과적으로 작동합니다.
또 다른 방법은 클라이언트 트랜시버의 물리적 특성을 비교하는 것입니다.
... 물리 계층 정보는 무선 특성과 물리적 환경에 내재되어 있어 위조가 훨씬 어렵고 장치를 구별하는 데 사용될 수 있습니다. Hall et al. RF(무선 주파수) 신호의 일시적인 부분의 주파수 영역 패턴을 지문으로 사용하여 트랜시버를 고유하게 식별합니다. 원천
인용된 소스에는 MAC 스푸핑 탐지에 대한 추가 정보도 포함되어 있습니다.