Wie kann ein WLAN-Router die Änderung der MAC-Adresse eines angeschlossenen Geräts erkennen?

1799
fernacolo

Mein jugendlicher Sohn und ich spielen ein Hacking-Spiel. Ich habe einen WLAN-Router mit Kindersicherung, MAC-Filterung, VPN usw. installiert. Ich blockiere das Internet für ihn, er versucht aus dem Käfig auszubrechen (momentan blockiere ich nur auf eine Art und Weise, die ich selbst zu brechen weiß ).

Schließlich war es an der Zeit, die MAC-Filterung zu verwenden. Nach einigen Tagen hat er herausgefunden, wie man MAC-Spoofing macht. Die Sache ist, mein Router hat eine "Geräteinformation" -Seite für jedes angeschlossene Gerät und weiß irgendwie , dass dies passiert ist. Es zeigt das Angreifergerät unter demselben Eintrag und alle bekannten MAC-Adressen dieses Angreifers. Hier ist die Ausgabe (Adressen sind nur Beispiele):

Name: Attacker's Computer Manufacturer:  Model:  OS: Windows  IP Address (Wireless)-1: 192.168.1.175 IPv6 Address (Wireless)-1: -- MAC Address: 00:11:22:33:44:55  IP Address (Offline)-2: -- IPv6 Address (Offline)-2: -- MAC Address: 11:22:33:44:55:66  IP Address (Offline)-3: -- IPv6 Address (Offline)-3: -- MAC Address: 22:33:44:55:66:77 

Die Adressen 00: 11: 22: 33: 44: 55 und 11: 22: 33: 44: 55: 66 werden gefälscht. Die Adresse des Herstellers lautet 22: 33: 44: 55: 66: 77.

Wie kann mein Router das wissen? Mit welcher Protokollfunktion wird erkannt, dass der Datenverkehr von demselben Computer stammt, der den alten MAC verwendet hat? Wenn es hilft, ist der fragliche Router ein Linksys WRT1200AC.

0

2 Antworten auf die Frage

2
LinuxNinja

Er hat wahrscheinlich seine MAC gefälscht, aber er hat seine IP nicht mit der neuen MAC geändert, daher werden sie zusammen in Ihrem Statusbildschirm angezeigt.

Sie müssen möglicherweise einen Proxy installieren, wenn Sie den Zugriff wirklich einschränken möchten. Wenn der Proxy die einzige Maschine ist, die auf das Internet zugreifen kann, erzwingen Sie die Verwendung. Der Proxy kann dann eine Benutzerauthentifizierung mit Whitelists, Blacklists und Zeitbeschränkungen pro Benutzer durchführen.

Ihre andere Option besteht darin, ALLE MAC-Adressen auf die schwarze Liste zu setzen und dann die Adressen aufzuführen, die Sie für den Internetzugang benötigen.

Wenn er keine statische IP-Adresse verwendet und seinen MAC gefälscht hat, müsste seine Schnittstelle letztendlich zurückgesetzt werden, sodass vom DHCP eine neue IP-Adresse angefordert wird. Hydranix vor 8 Jahren 1
Schnittstelle zurücksetzen, um die MAC-Adresse zu ändern? Was für eine revolutionäre Nachricht! drookie vor 8 Jahren 0
1
Hydranix

Es gibt viele Möglichkeiten, eine gefälschte WLAN-MAC-Adresse zu erkennen. Eine davon ist, die Signalstärke des Clients zu verwenden. Dies funktioniert effektiv für stationäre Kunden.

Eine andere Methode besteht darin, die physischen Eigenschaften des Transceivers des Kunden zu vergleichen.

Die Informationen der physikalischen Schicht sind inhärent den Eigenschaften des Funkgeräts und der physischen Umgebung, was die Fälschung erheblich erschwert und zur Unterscheidung von Geräten verwendet werden kann. Hall et al. verwendet die Frequenzbereichsmuster des transienten Teils von Hochfrequenz (RF) -Signalen als Fingerprint, um einen Transceiver eindeutig zu identifizieren. Quelle

Die Quelle des Zitats enthält auch etwas mehr Informationen zur Erkennung von MAC-Spoofing.