stringtranslate.com

Suplantacion de MAC

La suplantación de MAC es una técnica para cambiar una dirección de control de acceso a medios (MAC) asignada de fábrica de una interfaz de red en un dispositivo en red . La dirección MAC codificada en un controlador de interfaz de red (NIC) no se puede cambiar. Sin embargo, muchos controladores permiten cambiar la dirección MAC. Además, existen herramientas que pueden hacer que un sistema operativo crea que la NIC tiene la dirección MAC elegida por el usuario. El proceso de enmascarar una dirección MAC se conoce como suplantación de MAC. Básicamente, la suplantación de MAC implica cambiar la identidad de una computadora, por cualquier motivo. [1]

Motivación

Cambiar la dirección MAC asignada puede permitir al usuario eludir las listas de control de acceso en servidores o enrutadores , ya sea ocultando una computadora en una red o permitiéndole hacerse pasar por otro dispositivo de red. También puede permitir al usuario eludir la lista negra de direcciones MAC para recuperar el acceso a una red Wi-Fi. Sin embargo, la suplantación de MAC no funciona cuando se intenta eludir los controles parentales si el filtrado MAC automático está activado. La suplantación de MAC se realiza tanto con fines legítimos como ilícitos. [2]

Nuevo hardware para proveedores de servicios de Internet (ISP) existentes

Muchos ISP registran la dirección MAC del cliente para el servicio y los servicios de facturación. [3] Dado que las direcciones MAC son únicas y están codificadas en las tarjetas del controlador de interfaz de red (NIC) , [1] cuando el cliente desea conectar un nuevo dispositivo o cambiar uno existente, el ISP detectará diferentes direcciones MAC y es posible que no conceda Acceso a Internet para esos nuevos dispositivos. Esto se puede evitar fácilmente mediante la suplantación de MAC, en la que el cliente sólo necesita falsificar la dirección MAC del nuevo dispositivo para que parezca ser la dirección MAC registrada por el ISP. [3] En este caso, el cliente falsifica su dirección MAC para obtener acceso a Internet desde múltiples dispositivos. Si bien este es generalmente un caso legítimo, la suplantación de MAC de nuevos dispositivos puede considerarse ilegal si el acuerdo de usuario del ISP impide que el usuario conecte más de un dispositivo a su servicio. Además, el cliente no es la única persona que puede falsificar su dirección MAC para obtener acceso al ISP. Los piratas informáticos pueden obtener acceso no autorizado al ISP mediante la misma técnica. Esto les permite obtener acceso a servicios no autorizados, aunque resulta difícil identificarlos y rastrearlos, ya que utilizan la identidad del cliente. Esta acción se considera un uso ilegítimo e ilegal de suplantación de MAC. [4]

Esto también se aplica a los equipos de las instalaciones del cliente , como módems de cable y DSL . Si se alquila al cliente mensualmente, el equipo tiene una dirección MAC codificada conocida por las redes de distribución del proveedor, lo que permite establecer el servicio siempre que el cliente no tenga atrasos en la facturación. En los casos en que el proveedor permite a los clientes proporcionar su propio equipo (y así evitar el cargo de arrendamiento mensual en su factura), el proveedor a veces requiere que el cliente proporcione la dirección MAC de su equipo antes de que se establezca el servicio.

Cumplir con los requisitos de software

Parte del software solo se puede instalar y ejecutar en sistemas con direcciones MAC predefinidas como se indica en el acuerdo de licencia de usuario final del software , y los usuarios deben cumplir con este requisito para poder acceder al software. Si el usuario tiene que instalar hardware diferente debido a un mal funcionamiento del dispositivo original o si hay un problema con la tarjeta NIC del usuario, entonces el software no reconocerá el nuevo hardware. Sin embargo, este problema se puede resolver mediante la suplantación de MAC. El usuario debe falsificar la nueva dirección MAC para que parezca la dirección que estaba en uso cuando se registró el software. [ cita necesaria ] Pueden surgir problemas legales si el software se ejecuta en varios dispositivos a la vez mediante la suplantación de MAC. Al mismo tiempo, el usuario puede acceder a software para el que no ha obtenido una licencia. Contactar al proveedor de software puede ser la ruta más segura si hay un problema de hardware que impide el acceso al software.

Algunos software también pueden realizar filtrado MAC en un intento de garantizar que usuarios no autorizados no puedan acceder a ciertas redes a las que de otro modo se podría acceder libremente con el software. Estos casos pueden considerarse actividades ilegítimas o ilegales y se pueden emprender acciones legales. [5]

Enmascaramiento de identidad

Si un usuario elige falsificar su dirección MAC para proteger su privacidad, [ cita necesaria ] a esto se le llama enmascaramiento de identidad. Como ejemplo de motivación, en las conexiones de red Wi-Fi una dirección MAC no está cifrada. Incluso el método de cifrado seguro IEEE 802.11i-2004 (WPA) no impide que las redes Wi-Fi envíen direcciones MAC. [ cita necesaria ] Por lo tanto, para evitar ser rastreado, el usuario puede optar por falsificar la dirección MAC del dispositivo. Sin embargo, los piratas informáticos utilizan la misma técnica para eludir los métodos de control de acceso, como el filtrado MAC, sin revelar su identidad. El filtrado MAC impide el acceso a una red si la dirección MAC del dispositivo que intenta conectarse no coincide con ninguna dirección marcada como permitida, que utilizan algunas redes. Los piratas informáticos pueden utilizar la suplantación de MAC para obtener acceso a redes utilizando el filtrado MAC si conocen alguna de las direcciones MAC permitidas, posiblemente con la intención de causar daños, mientras parecen ser uno de los usuarios legítimos de la red. Como resultado, el verdadero delincuente puede pasar desapercibido para las autoridades. [ cita necesaria ]

Aleatorización de direcciones MAC en WiFi

Para evitar que terceros utilicen direcciones MAC para rastrear dispositivos, Android, Linux, iOS, macOS y Windows [6] han implementado la aleatorización de direcciones MAC. En junio de 2014, Apple anunció que las versiones futuras de iOS aleatorizarían las direcciones MAC para todas las conexiones WiFi. El kernel de Linux admite la aleatorización de direcciones MAC durante los análisis de red desde marzo de 2015, [7] pero los controladores deben actualizarse para utilizar esta función. [8] Windows lo ha soportado desde el lanzamiento de Windows 10 [6] en julio de 2015.

Controversia

Aunque la suplantación de direcciones MAC no es ilegal, su práctica ha causado controversia en algunos casos. En la acusación de 2012 contra Aaron Swartz , un hacktivista de Internet acusado de acceder ilegalmente a archivos de la biblioteca digital JSTOR , los fiscales afirmaron que debido a que había falsificado su dirección MAC, esto mostraba una intención deliberada de cometer actos delictivos. [5] En junio de 2014, Apple anunció que las versiones futuras de su plataforma iOS aleatorizarían las direcciones MAC para todas las conexiones WiFi, lo que haría más difícil para los proveedores de servicios de Internet rastrear las actividades e identidades de los usuarios, lo que resucitó argumentos morales y legales en torno a la práctica de Falsificación de MAC entre varios blogs y periódicos. [9]

Limitaciones

La suplantación de direcciones MAC se limita al dominio de transmisión local . A diferencia de la suplantación de direcciones IP , donde los remitentes falsifican su dirección IP para hacer que el receptor envíe la respuesta a otro lugar, en la suplantación de direcciones MAC la respuesta generalmente la recibe la parte que falsifica si el filtrado MAC no está activado, lo que hace que el falsificador pueda hacerse pasar por un Nuevo dispositivo.

Ver también

Referencias

  1. ^ ab Cardenas, Edgar D. "MAC Spoofing: una introducción". Certificación GIAC Security Essentials . Instituto SANS . Consultado el 8 de febrero de 2013 .
  2. ^ "Ataque de suplantación de MAC: todo lo que necesita saber en 6 puntos importantes". 20 de octubre de 2020 . Consultado el 10 de noviembre de 2022 .
  3. ^ ab "Suplantación de MAC". Real Policía Montada de Canadá . Sección de Investigación y Desarrollo en Colaboración con la Unidad de Tecnología del NCECC. Archivado desde el original el 23 de junio de 2012 . Consultado el 8 de febrero de 2013 .
  4. ^ Gupta, Deepak; Gaurav Tiwari (4 de noviembre de 2009). "MAC SPOOFING Y SUS CONTRAMEDIDAS" (PDF) . Revista Internacional de Tendencias Recientes en Ingeniería . 2 (4): 21 . Consultado el 8 de febrero de 2013 .
  5. ^ ab Acusación contra Aaron Swartz
  6. ^ ab Vanhoef, Mathy; Mate, Célestin; Cunche, Mathieu; Cardoso, Leonardo S.; Piessens, Frank (30 de mayo de 2016). "Por qué la aleatorización de direcciones MAC no es suficiente: un análisis de los mecanismos de descubrimiento de redes Wi-Fi" (PDF) . Actas de la 11.ª Conferencia ACM en Asia sobre seguridad informática y de las comunicaciones . págs. 413–424. doi :10.1145/2897845.2897883. ISBN 9781450342339. S2CID  12706713 . Consultado el 30 de noviembre de 2022 .
  7. ^ Malinen, Jouni (15 de febrero de 2004). "Registro de cambios para wpa_supplicant". w1.fi. ​Archivado desde el original el 8 de noviembre de 2022 . Consultado el 30 de noviembre de 2022 . agregue soporte para la aleatorización de direcciones MAC en escaneos con nl80211
  8. ^ "Kernel/Git/Torvalds/Linux.git: árbol de fuentes del kernel de Linux".
  9. ^ Cambie la dirección MAC: utilice señales WiFi públicas sin límites, sin mencionar los importantes beneficios de privacidad