답변:
이더넷 네트워크에서 MAC 주소는 네트워크의 각 노드 (컴퓨터 등)를 고유하게 식별하는 데 사용됩니다. 네트워크를 통한 모든 패킷 브로드 캐스트에는 패킷이 이동해야 할 위치를 확보 할 수 있도록 의도 된 수신자의 MAC 주소가 포함되어야합니다.
따라서 패킷 스니핑 도구를 사용하면 유효한 "오프 와이어"MAC 주소를 추출하는 것이 매우 쉽습니다. 이미 알고 있듯이 MAC 주소가 있으면 MAC 주소 스푸핑이 훨씬 쉽습니다.
또한 MAC 주소는 OSI 데이터 링크 계층 (레벨 2)의 일부이며 WEP / WPA2와 같은 암호화를 사용하더라도 패킷에서 여전히 볼 수 있습니다. 그러나 이것은 최근에 변경되었을 수 있습니다.
무선 암호화가 활성화 된 경우에도 MAC 주소는 암호화되지 않은 상태로 전송됩니다. 그 이유는 MAC 주소를 암호화 한 경우 무선 네트워크의 모든 클라이언트가 모든 단일 패킷의 암호를 해독하여 패킷이 전송되었는지 여부를 확인해야하기 때문입니다.
주머니에있는 스마트 폰과 Wi-Fi가 연결된 홈 무선 연결을 사용하여 랩톱에서 Netflix 영화를보고 있다고 상상해보십시오. 휴대 전화는 스트리밍 영화가 포함 된 모든 패킷을 수신하여 해독 한 다음 폐기해야합니다. 이것은 실제적인 이유없이 많은 양의 CPU와 배터리를 소비합니다.
각 패킷의 MAC 주소는 항상 암호화되지 않기 때문에 공격자가 패킷 스니퍼를 실행하고 네트워크에서 통신하는 모든 MAC 주소 목록을 가져온 다음 그 중 하나를 가장하는 것은 쉽지 않습니다.
Security Now Podcast # 11 ( MP3 , transcript )은 MAC 필터링 및 WEP, SSID 브로드 캐스트 비활성화 및 기타 비효율적 인 무선 네트워크 보안 방법을 다룹니다.
그것을 사용하는 사람들은 분명히 그것이 더 안전하다고 생각하기 때문에 나쁩니다. 그리고 그것은 잘못된 보안 느낌이 문제입니다.
(MAC 주소를 필터링하거나 SSID를 숨길 필요가 없습니다. 대신 암호가 좋은 WPA 또는 WPA2를 사용하십시오.)
컴퓨터 보안에는 "사용자가 보안 체인에서 가장 약한 링크입니다"라는 문구가 있습니다. 따라서 한 가지 상황을 상상할 수 있습니다.
내부 사용자가 "불법적 인"무언가를 원한다고 가정 해 봅시다.이 경우 그는 자신의 컴퓨터의 MAC을 사용하여 원하는 것을 할 수 있습니다. 관리자는 "해킹"임을 알 수 있으므로 실제 사용자에 대한 책임은 없습니다.
그리고 내가 아는 한 사용자는 LAN 내에서 MAC 주소를 검색 할 수 있습니다. 패킷 스니퍼 도구가 검색 할 수 있다고 생각합니다. 이 경우 그는 배우자의 MAC도 훔칠 수 있습니다.
해커가 외부에서 온 것으로 생각하지 마십시오. 내부자 일 수도 있습니다.
해커와 함께 자신의 네트워크가 아닌 다른 네트워크에 있다면 MAC 주소를 찾는 것이 매우 사소한 일이라고 생각합니다. 말할 것도없이, MAC 주소는 무작위가 아닙니다. 첫 번째 X 숫자는 라우터의 제조업체를 나타내며 다른 숫자는 다른 것을 나타냅니다.
스푸핑하기 쉽지만 해커가 해킹하는 것이 더 많은 작업입니다. 나는 그것이 당신의 전반적인 보안 계획의 일부로 상처를 입을 것이라고 생각하지 않습니다. 그냥 그것에 의존하지 마십시오.