Мы с сыном-подростком играем в хакерскую игру. Я установил WiFi-роутер с родительским контролем, фильтрацией MAC-адресов, VPN и т. д. Я блокирую ему интернет, он пытается вырваться из клетки (пока я блокирую только тем способом, который сам знаю, как сломать).
В конце концов пришло время использовать MAC-фильтрацию. Через несколько дней он понял, как делать MAC-спуфинг. Дело в том, что у моего роутера есть страница "сведения об устройстве" для каждого подключенного устройства, и это каким-то образомзнаетчто это произошло. Он показывает устройство атакующего под той же записью и все известные MAC-адреса этого атакующего. Вот вывод (адреса приведены только в качестве примеров):
Name: Attacker's Computer
Manufacturer:
Model:
OS: Windows
IP Address (Wireless)-1: 192.168.1.175
IPv6 Address (Wireless)-1: --
MAC Address: 00:11:22:33:44:55
IP Address (Offline)-2: --
IPv6 Address (Offline)-2: --
MAC Address: 11:22:33:44:55:66
IP Address (Offline)-3: --
IPv6 Address (Offline)-3: --
MAC Address: 22:33:44:55:66:77
Адреса 00:11:22:33:44:55 и 11:22:33:44:55:66 поддельные. Адрес производителя 22:33:44:55:66:77.
Как мой маршрутизатор может это знать? Какую функцию протокола он использует для определения того, что трафик идет с того же компьютера, который использовал старый MAC? Если это поможет, то рассматриваемый маршрутизатор — Linksys WRT1200AC.
решение1
Вероятно, он подменил свой MAC-адрес, но не изменил свой IP-адрес, используя новый MAC-адрес, поэтому они отображаются вместе на экране статуса.
Вам может потребоваться установить прокси, если вы действительно хотите ограничить доступ. Если прокси — единственная машина, которая может получить доступ к Интернету, то вы принудительно используете его. Прокси может затем иметь аутентификацию для каждого пользователя с белыми списками, черными списками и ограничениями по времени суток для каждого пользователя.
Другой вариант — внести в черный список ВСЕ MAC-адреса, а затем в белый список те, которым вы хотите предоставить доступ в Интернет.
решение2
Существует множество способов обнаружить поддельный беспроводной MAC-адрес. Один из них — использовать силу сигнала клиента. Это эффективно работает для стационарных клиентов.
Другой метод — сравнение физических характеристик приемопередатчика клиента.
... информация физического уровня присуща радиотехническим характеристикам и физической среде, что значительно затрудняет ее подделку и может использоваться для дифференциации устройств. Холл и др. используют частотные шаблоны переходной части радиочастотных (РЧ) сигналов в качестве отпечатка пальца для уникальной идентификации трансивера. Источник
Источник цитируемого материала также содержит немного больше информации об обнаружении подмены MAC-адресов.