stringtranslate.com

Falsificación de MAC

La suplantación de MAC es una técnica para cambiar una dirección MAC (Media Access Control) asignada de fábrica de una interfaz de red en un dispositivo en red . La dirección MAC que está codificada en un controlador de interfaz de red (NIC) no se puede cambiar. Sin embargo, muchos controladores permiten cambiar la dirección MAC. Además, existen herramientas que pueden hacer creer a un sistema operativo que la NIC tiene la dirección MAC elegida por el usuario. El proceso de enmascarar una dirección MAC se conoce como suplantación de MAC. Básicamente, la suplantación de MAC implica cambiar la identidad de una computadora, por cualquier motivo. [1]

Motivación

Cambiar la dirección MAC asignada puede permitir al usuario eludir las listas de control de acceso en servidores o enrutadores , ya sea ocultando una computadora en una red o permitiéndole hacerse pasar por otro dispositivo de red. También puede permitir al usuario eludir la lista negra de direcciones MAC para recuperar el acceso a una red Wi-Fi. Sin embargo, la suplantación de MAC no funciona cuando se intenta eludir los controles parentales si el filtrado automático de MAC está activado. La suplantación de MAC se realiza con fines tanto legítimos como ilícitos. [2]

Nuevo hardware para los proveedores de servicios de Internet (ISP) existentes

Muchos ISP registran la dirección MAC del cliente para servicios de facturación y servicio. [3] Dado que las direcciones MAC son únicas y están codificadas en las tarjetas controladoras de interfaz de red (NIC) , [1] cuando el cliente desea conectar un nuevo dispositivo o cambiar uno existente, el ISP detectará direcciones MAC diferentes y podría no otorgar acceso a Internet a esos nuevos dispositivos. Esto se puede evitar fácilmente mediante la suplantación de MAC, ya que el cliente solo necesita falsificar la dirección MAC del nuevo dispositivo para que parezca ser la dirección MAC registrada por el ISP. [3] En este caso, el cliente falsifica su dirección MAC para obtener acceso a Internet desde varios dispositivos. Si bien este es generalmente un caso legítimo, la suplantación de MAC de nuevos dispositivos puede considerarse ilegal si el acuerdo de usuario del ISP impide que el usuario conecte más de un dispositivo a su servicio. Además, el cliente no es la única persona que puede falsificar su dirección MAC para obtener acceso al ISP. Los piratas informáticos pueden obtener acceso no autorizado al ISP mediante la misma técnica. Esto les permite acceder a servicios no autorizados, a la vez que es difícil identificarlos y rastrearlos, ya que están utilizando la identidad del cliente. Esta acción se considera un uso ilegítimo e ilegal de la suplantación de direcciones MAC. [4]

Esto también se aplica a los equipos instalados en las instalaciones del cliente , como los módems de cable y DSL . Si se alquilan al cliente de forma mensual, los equipos tienen una dirección MAC codificada que conocen las redes de distribución del proveedor, lo que permite establecer el servicio siempre que el cliente no tenga retrasos en el pago de la factura. En los casos en los que el proveedor permite a los clientes proporcionar sus propios equipos (y así evitar la tarifa de alquiler mensual en su factura), el proveedor a veces exige que el cliente proporcione la dirección MAC de su equipo antes de que se establezca el servicio.

Cumplimiento de los requisitos del software

Algunos programas solo se pueden instalar y ejecutar en sistemas con direcciones MAC predefinidas, tal como se indica en el contrato de licencia de usuario final del software , y los usuarios deben cumplir con este requisito para poder acceder al software. Si el usuario tiene que instalar un hardware diferente debido a un mal funcionamiento del dispositivo original o si hay un problema con la tarjeta NIC del usuario, el software no reconocerá el nuevo hardware. Sin embargo, este problema se puede resolver mediante la suplantación de MAC. El usuario tiene que falsificar la nueva dirección MAC para que parezca ser la dirección que estaba en uso cuando se registró el software. [ cita requerida ] Pueden surgir problemas legales si el software se ejecuta en varios dispositivos a la vez mediante la suplantación de MAC. Al mismo tiempo, el usuario puede acceder a un software para el que no ha obtenido una licencia. Ponerse en contacto con el proveedor del software puede ser la ruta más segura a tomar si hay un problema de hardware que impide el acceso al software.

Algunos programas también pueden realizar filtrado de direcciones MAC en un intento de garantizar que usuarios no autorizados no puedan acceder a determinadas redes a las que, de otro modo, se podría acceder libremente con el programa. Estos casos pueden considerarse actividades ilegítimas o ilegales y pueden emprenderse acciones legales. [5]

Enmascaramiento de identidad

Si un usuario elige falsificar su dirección MAC para proteger su privacidad, [ cita requerida ] esto se llama enmascaramiento de identidad. Como ejemplo de motivación, en las conexiones de red Wi-Fi una dirección MAC no está cifrada. Incluso el método de cifrado seguro IEEE 802.11i-2004 (WPA) no impide que las redes Wi-Fi envíen direcciones MAC. [ cita requerida ] Por lo tanto, para evitar ser rastreado, el usuario puede optar por falsificar la dirección MAC del dispositivo. Sin embargo, los piratas informáticos utilizan la misma técnica para eludir los métodos de control de acceso como el filtrado MAC, sin revelar su identidad. El filtrado MAC impide el acceso a una red si la dirección MAC del dispositivo que intenta conectarse no coincide con ninguna dirección marcada como permitida, que es utilizada por algunas redes. Los piratas informáticos pueden utilizar la suplantación de MAC para obtener acceso a redes que utilizan el filtrado MAC si conocen alguna de las direcciones MAC permitidas, posiblemente con la intención de causar daños, mientras aparentan ser uno de los usuarios legítimos de la red. Como resultado, el verdadero infractor puede pasar desapercibido para las fuerzas del orden. [ cita requerida ]

Aleatorización de direcciones MAC en WiFi

Para evitar que terceros utilicen direcciones MAC para rastrear dispositivos, Android, Linux, iOS, macOS y Windows [6] han implementado la aleatorización de direcciones MAC. En junio de 2014, Apple anunció que las futuras versiones de iOS aleatorizarían las direcciones MAC para todas las conexiones WiFi. El kernel de Linux ha admitido la aleatorización de direcciones MAC durante los escaneos de red desde marzo de 2015, [7] pero los controladores deben actualizarse para usar esta función. [8] Windows la ha admitido desde el lanzamiento de Windows 10 [6] en julio de 2015.

Controversia

Aunque la suplantación de direcciones MAC no es ilegal, su práctica ha causado controversia en algunos casos. En la acusación de 2012 contra Aaron Swartz , un activista cibernético acusado de acceder ilegalmente a archivos de la biblioteca digital JSTOR , los fiscales afirmaron que, dado que había falsificado su dirección MAC, esto demostraba una intención deliberada de cometer actos delictivos. [5] En junio de 2014, Apple anunció que las futuras versiones de su plataforma iOS aleatorizarían las direcciones MAC para todas las conexiones WiFi, lo que dificultaría a los proveedores de servicios de Internet rastrear las actividades e identidades de los usuarios, lo que resucitó los argumentos morales y legales en torno a la práctica de la suplantación de MAC entre varios blogs y periódicos. [9]

Limitaciones

La suplantación de direcciones MAC se limita al dominio de difusión local . A diferencia de la suplantación de direcciones IP , en la que los remitentes suplantan su dirección IP para que el receptor envíe la respuesta a otro lugar, en la suplantación de direcciones MAC la respuesta suele ser recibida por la parte suplantadora si el filtrado MAC no está activado, lo que permite al suplantador hacerse pasar por un nuevo dispositivo.

Véase también

Referencias

  1. ^ ab Cardenas, Edgar D. "MAC Spoofing--An Introduction". Certificación GIAC Security Essentials . SANS Institute . Consultado el 8 de febrero de 2013 .
  2. ^ "Ataque de suplantación de MAC: todo lo que necesita saber en 6 puntos importantes". 20 de octubre de 2020. Consultado el 10 de noviembre de 2022 .
  3. ^ ab "MAC Spoofing". Real Policía Montada de Canadá . Sección de Investigación y Desarrollo en colaboración con la Unidad de Tecnología del NCECC. Archivado desde el original el 23 de junio de 2012. Consultado el 8 de febrero de 2013 .
  4. ^ Gupta, Deepak; Gaurav Tiwari (4 de noviembre de 2009). "MAC SPOOFING AND ITS COUNTERMEASURES" (PDF) . Revista internacional de tendencias recientes en ingeniería . 2 (4): 21 . Consultado el 8 de febrero de 2013 .
  5. ^ ab Acusación contra Aaron Swartz
  6. ^ ab Vanhoef, Mathy; Matte, Célestin; Cunche, Mathieu; Cardoso, Leonardo S.; Piessens, Frank (30 de mayo de 2016). "Por qué la aleatorización de direcciones MAC no es suficiente: un análisis de los mecanismos de descubrimiento de redes Wi-Fi" (PDF) . Actas de la 11.ª Conferencia de la ACM sobre Asia sobre seguridad informática y de las comunicaciones . págs. 413–424. doi :10.1145/2897845.2897883. ISBN. 9781450342339. S2CID  12706713 . Consultado el 30 de noviembre de 2022 .
  7. ^ Malinen, Jouni (15 de febrero de 2004). "ChangeLog for wpa_supplicant". w1.fi . Archivado desde el original el 8 de noviembre de 2022 . Consultado el 30 de noviembre de 2022 . Se agregó compatibilidad con la aleatorización de direcciones MAC en los escaneos con nl80211
  8. ^ "Kernel/Git/Torvalds/Linux.git - Árbol de código fuente del kernel de Linux".
  9. ^ Cambiar la dirección MAC: utiliza señales WiFi públicas sin límites, además de importantes beneficios para la privacidad