WiFi路由器如何辨識所連接裝置的MAC位址變化?

WiFi路由器如何辨識所連接裝置的MAC位址變化?

我和我十幾歲的兒子正在玩駭客遊戲。我安裝了一個帶有家長控制、MAC過濾、VPN等功能的WiFi路由器。

最終是時候使用 MAC 過濾了。幾天后,他弄清楚瞭如何進行 MAC 欺騙。問題是,我的路由器為每個連接的設備都有一個“設備資訊”頁面,並且它以某種方式知道這件事發生了。它顯示同一條目下的攻擊者裝置以及該攻擊者的所有已知 MAC 位址。這是輸出(地址僅供範例):

Name:                           Attacker's Computer
Manufacturer:   
Model:  
OS:                             Windows

IP Address (Wireless)-1:        192.168.1.175
IPv6 Address (Wireless)-1:      --
MAC Address:                    00:11:22:33:44:55

IP Address (Offline)-2:         --
IPv6 Address (Offline)-2:       --
MAC Address:                    11:22:33:44:55:66

IP Address (Offline)-3:         --
IPv6 Address (Offline)-3:       --
MAC Address:                    22:33:44:55:66:77

地址 00:11:22:33:44:55 和 11:22:33:44:55:66 被欺騙。製造商的地址是22:33:44:55:66:77。

我的路由器怎麼知道這一點?它使用哪種協定功能來偵測流量是否來自使用舊 MAC 的同一台電腦?如果有幫助,有問題的路由器是 Linksys WRT1200AC。

答案1

他可能欺騙了他的 MAC,但沒有使用新的 MAC 來更改他的 IP,因此它們一起顯示在您的狀態畫面中。

如果您確實想限制訪問,您可能需要安裝代理。如果代理程式是唯一可以存取網路的機器,那麼您就強制使用它。然後,代理商可以透過白名單、黑名單和每個使用者的時間限制進行每個使用者的身份驗證。

您的另一個選擇是將所有 MAC 位址列入黑名單,然後將您想要存取網際網路的位址列入白名單。

答案2

有多種方法可以偵測欺騙性無線 MAC 位址。其中之一是使用客戶端訊號強度。這對於固定的客戶非常有效。

另一種方法是比較客戶端收發器的物理特性。

……物理層資訊是無線電特性和物理環境所固有的,這使得偽造變得更加困難,並且可以用於區分設備。霍爾等人。使用射頻 (RF) 訊號瞬態部分的頻域模式作為指紋來唯一地識別收發器。 來源

引用的來源還包含有關 MAC 欺騙檢測的更多資訊。

相關內容