MAC欺騙
MAC欺騙是一種改變網卡上MAC地址的技術。需要注意的是,網卡的MAC地址若已寫死,則不可更改。另外,可以使用一些工具來欺騙作業系統,使其認為網卡真的具有指定的MAC地址。本質上來講,MAC欺騙就是更改計算機的身份。這在技術上是一件很容易的事情。
作用
MAC欺騙可用於穿過伺服器或路由器的訪問控制列表,也可用於在網絡中隱藏計算機或是模擬其它設備。MAC欺騙技術出於你的特殊目的而可能導致違法。
輔助未註冊的硬件接入ISP
許多ISP記錄客戶硬件的MAC地址以用於識別並提供網絡和賬單服務。由於MAC地址的唯一性和其寫死在網卡上的特性,當客戶更換新設備時,ISP會檢測到不同的MAC地址,而這可能導致其拒絕提供網絡等服務。在這種情況下,MAC欺騙便可大施拳腳,客戶只需要將新設備的MAC地址指定為在ISP註冊過的MAC地址即可。在特殊情況下,客戶可用以上方法使得多個設備獲得網絡訪問權。需要注意的是,即便在這個案例中一切看起來似乎合情合理,但若在ISP的用戶協議中具有禁止用戶使用多個設備聯網的協定,MAC欺騙就會被視為非法。再者,合法客戶不是唯一可以使用MAC欺騙以獲取網絡訪問權的人。黑客也可通過同樣的技術取得未經允許的訪問權限。這樣的黑客很難追蹤因為他們使用了與客戶相同的身份。這也是非法使用MAC欺騙技術的例子。總之,追蹤使用MAC欺騙技術的黑客真的很難。
這也適用於諸如電纜和DSL調製解調器等的客戶端設備。如果ISP向客戶租賃客戶端設備,這些設備的MAC地址就會出現在其提供服務的列表中,只要客戶沒有欠費就可以自動取得網絡訪問權限。如果ISP允許客戶使用他們自己的設備,ISP通常會要求客戶向他們報備其設備的MAC地址以提供網絡服務。
滿足軟件要求
如最終用戶許可協議所述,某些軟件只能安裝和運行在具有預先指定的MAC地址的系統上,用戶必須滿足此要求才能使用該軟件。如果用戶由於舊網卡出現問題而必須更換新的硬件,那麼軟件將無法識別新硬件。但是,使用MAC欺騙可以解決這個問題。用戶只需要指定新的MAC地址,以模仿註冊軟件時的MAC地址。[1] 如上行為很難定義為MAC欺騙技術的合法或非法利用。如果用戶同時在多個設備上取得軟件的訪問權限,則可能會出現法律問題。同時,用戶可以訪問其尚未獲得許可證的軟件。如果出現上述硬件問題,聯繫軟件供應商可能是最安全的選擇。軟件還可以執行MAC過濾,因為軟件不希望未經授權的用戶訪問軟件授予訪問權限的某些網絡。在這種情況下,MAC欺騙可被視為嚴重的非法活動,可以受到法律懲罰。 [2]
掩蓋身份
用戶指定MAC地址以保護私隱,這被稱為身份掩蓋。人們這麼做的理由可能是,比如在Wi-Fi技術中,即便是安全的 IEEE 802.11i-2004(WPA)加密方法也不會阻止Wi-Fi網絡公開發送MAC地址。因此,用戶可以指定設備的MAC地址以避免被跟蹤。但是,黑客也可以使用相同的技術掩蓋自己的身份以執行網絡操作。某些網絡使用MAC過濾以防止不必要的訪問。黑客可以使用MAC欺騙來訪問特定網絡並造成危害。黑客的MAC欺騙將任何非法活動的責任推向真實用戶。結果,真正的罪犯逍遙法外。
WiFi中的MAC地址隨機化
為防止第三方使用MAC地址跟蹤設備,Android,Linux,iOS和Windows [3]已實施MAC地址隨機化。 2014年6月,Apple宣佈其iOS平台的未來版本將隨機化所有WiFi連接的MAC地址。 自2015年3月以來, Linux內核在網絡掃描期間支持MAC地址隨機化[4]但驅動程序需要更新才能使用此功能。 [5] 自2015年7月發佈Windows 10 [3]以來,Windows一直支持它。
爭議
雖然MAC地址欺騙並非違法,但在某些情況下,它的做法引起了爭議。在2012年針對Aaron Swartz互聯網黑客行為主義者的起訴書中,檢察官聲稱,由於他欺騙了他的MAC地址,因此他被指控非法訪問JSTOR數字圖書館的文件,因此有目的地犯下了犯罪行為。 [2] 2014年6月,Apple宣佈其iOS平台的未來版本將為所有WiFi連接隨機化MAC地址,這使得互聯網服務提供商更難以跟蹤用戶活動和身份,在再次在幾個博客和報紙引起了對MAC欺騙行為的道德和法律討論。[6]
局限
MAC地址欺騙技術的影響僅限於本地廣播域 。 與IP位址欺騙不同,發送者假冒其IP位址,以使接收者將響應發送到其他地方,而在MAC地址欺騙中,如果未配置交換機以防止MAC欺騙,則通常由欺騙方接收響應。