我和我十幾歲的兒子正在玩駭客遊戲。我安裝了一個帶有家長控制、MAC過濾、VPN等功能的WiFi路由器。
最終是時候使用 MAC 過濾了。幾天后,他弄清楚瞭如何進行 MAC 欺騙。問題是,我的路由器為每個連接的設備都有一個“設備資訊”頁面,並且它以某種方式知道這件事發生了。它顯示同一條目下的攻擊者裝置以及該攻擊者的所有已知 MAC 位址。這是輸出(地址僅供範例):
Name: Attacker's Computer
Manufacturer:
Model:
OS: Windows
IP Address (Wireless)-1: 192.168.1.175
IPv6 Address (Wireless)-1: --
MAC Address: 00:11:22:33:44:55
IP Address (Offline)-2: --
IPv6 Address (Offline)-2: --
MAC Address: 11:22:33:44:55:66
IP Address (Offline)-3: --
IPv6 Address (Offline)-3: --
MAC Address: 22:33:44:55:66:77
地址 00:11:22:33:44:55 和 11:22:33:44:55:66 被欺騙。製造商的地址是22:33:44:55:66:77。
我的路由器怎麼知道這一點?它使用哪種協定功能來偵測流量是否來自使用舊 MAC 的同一台電腦?如果有幫助,有問題的路由器是 Linksys WRT1200AC。
答案1
他可能欺騙了他的 MAC,但沒有使用新的 MAC 來更改他的 IP,因此它們一起顯示在您的狀態畫面中。
如果您確實想限制訪問,您可能需要安裝代理。如果代理程式是唯一可以存取網路的機器,那麼您就強制使用它。然後,代理商可以透過白名單、黑名單和每個使用者的時間限制進行每個使用者的身份驗證。
您的另一個選擇是將所有 MAC 位址列入黑名單,然後將您想要存取網際網路的位址列入白名單。
答案2
有多種方法可以偵測欺騙性無線 MAC 位址。其中之一是使用客戶端訊號強度。這對於固定的客戶非常有效。
另一種方法是比較客戶端收發器的物理特性。
……物理層資訊是無線電特性和物理環境所固有的,這使得偽造變得更加困難,並且可以用於區分設備。霍爾等人。使用射頻 (RF) 訊號瞬態部分的頻域模式作為指紋來唯一地識別收發器。 來源
引用的來源還包含有關 MAC 欺騙檢測的更多資訊。