web-dev-qa-db-ja.com

WiFiルーターは接続されたデバイスのMACアドレスの変更をどのように認識できますか?

10代の息子と私はハッキングゲームをしています。ペアレンタルコントロール、MACフィルタリング、VPNなどを備えたWiFiルーターをインストールしました。彼のためにインターネットをブロックします。彼はケージから抜け出そうとします(今のところ、私自身が壊す方法を知っている方法でのみブロックしています。 )。

最終的には、MACフィルタリングを使用する時期になりました。数日後、彼はMACスプーフィングの方法を理解しました。問題は、私のルーターには接続されたデバイスごとに「デバイス情報」ページがあり、どういうわけか知っているこれが起こったことです。同じエントリの下にある攻撃者のデバイスと、その攻撃者からのすべての既知のMACアドレスが表示されます。出力は次のとおりです(アドレスは例のみです):

Name:                           Attacker's Computer
Manufacturer:   
Model:  
OS:                             Windows

IP Address (Wireless)-1:        192.168.1.175
IPv6 Address (Wireless)-1:      --
MAC Address:                    00:11:22:33:44:55

IP Address (Offline)-2:         --
IPv6 Address (Offline)-2:       --
MAC Address:                    11:22:33:44:55:66

IP Address (Offline)-3:         --
IPv6 Address (Offline)-3:       --
MAC Address:                    22:33:44:55:66:77

アドレス00:11:22:33:44:55と11:22:33:44:55:66はなりすましです。メーカーの住所は22:33:44:55:66:77です。

私のルーターはどうやってこれを知ることができますか?トラフィックが古いMACを使用していたのと同じコンピューターから来ていることを検出するために使用しているプロトコル機能はどれですか?それが役立つ場合、問題のルーターはLinksysWRT1200ACです。

1
fernacolo

彼はおそらくMACをスプーフィングしましたが、新しいMACを使用してIPを変更しなかったため、ステータス画面に一緒に表示されます。

本当にアクセスを制限したい場合は、プロキシをインストールする必要があるかもしれません。プロキシがインターネットにアクセスできる唯一のマシンである場合は、プロキシを強制的に使用します。プロキシは、ホワイトリスト、ブラックリスト、およびユーザーごとの時刻制限を使用して、ユーザーごとの認証を行うことができます。

もう1つのオプションは、すべてのMACアドレスをブラックリストに登録してから、インターネットにアクセスしたいアドレスをホワイトリストに登録することです。

2
LinuxNinja

スプーフィングされたワイヤレスMACアドレスを検出する方法はたくさんあります。その1つは、クライアントの信号強度を使用することです。これは、固定クライアントに対して効果的に機能します。

もう1つの方法は、クライアントのトランシーバーの物理的特性を比較することです。

...物理層情報は、無線特性と物理環境に固有のものであるため、偽造がはるかに困難になり、デバイスを区別するために使用される場合があります。ホール等。無線周波数(RF)信号の過渡部分の周波数領域パターンを指紋として使用して、トランシーバーを一意に識別します。 ソース

引用されたソースには、MACスプーフィング検出に関するもう少し多くの情報も含まれています。

1
Hydranix