Frage:
Was kann meine Universität sehen, wenn sie meine MAC-Adresse hat?
MAC09
2014-04-17 09:04:27 UTC
view on stackexchange narkive permalink

Als ich an meine Universität kam, musste ich meine MAC-Adresse angeben, um Zugang zum Internet zu erhalten. Ich möchte wissen, welche Informationen sie erhalten können, wenn meine MAC-Adresse mit meinem Namen verknüpft wird. Ich verwende den privaten Internetzugang als VPN und habe Zenmate für Chrome. Wenn ich an ihr Netzwerk angeschlossen bin, können sie sehen, wonach ich suche, nur anhand meiner MAC-Adresse?

Eine große Einschränkung ist, dass das Spoofing von MAC-Adressen trivial ist. Wenn die Schule die MAC-Adresse als Ihre Identität behandelt (d. h. ohne andere Kontrollmechanismen), sollten Sie das Ergebnis berücksichtigen, wenn jemand anderes Ihre MAC-Adresse verwendet, um die Interneteinrichtungen zu missbrauchen.
Sechs antworten:
Xander
2014-10-24 19:19:36 UTC
view on stackexchange narkive permalink

Sie fordern Ihre MAC-Adresse an, weil sie die MAC-Filterung verwenden, um den Zugriff auf das WiFi-Netzwerk zu steuern. Das ist an und für sich nicht die Fähigkeit zu sehen, was Sie tun, wenn Sie im Netzwerk der Schule sind, und schon gar nicht, wenn Sie zu Hause sind.

Wenn dies die einzige Voraussetzung ist und Sie nicht auch Dinge installieren müssen (Überwachungssoftware, Stammzertifikate), können sie überhaupt nicht sehen, was zu Hause passiert. oder in einem anderen Netzwerk als dem ihren und sogar in ihrem Netzwerk können sie nur unverschlüsselten Datenverkehr sehen.

Iszi
2014-10-24 19:31:09 UTC
view on stackexchange narkive permalink

@Xander hat teilweise recht. Durch die Dokumentation Ihrer MAC-Adresse können sie eine (oder mehrere oder alle) der folgenden Aktionen ausführen:

  1. MAC-Adressfilterung
    Die Schule verwendet möglicherweise MAC Adressfilterung an (versuchen), nicht autorisierte Geräte vom Netzwerk fernzuhalten. Dies kann zwar leicht umgangen werden, aber sobald ein Angreifer eine autorisierte Adresse kennt, ist es etwas schwieriger, sich dem Netzwerk anzuschließen, als nur mit einem freigegebenen / gestohlenen Kennwort weiterzumachen.
  2. Rogue Device Monitoring stark>
    Wenn sie die Adressen der Geräte kennen, für die sie eine Genehmigung für das Netzwerk erteilt haben, können sie überwachen und erkennen, wann ein nicht genehmigtes Gerät beitritt.
  3. Aktivitätsüberwachung & Attribution stark>
    Wenn die Schule weiß, welche MAC-Adressen zu wem gehören, kann sie einem Gerätebesitzer leicht böswillige (oder anderweitig nicht genehmigte) Aktivitäten zuschreiben. Da sie wahrscheinlich auch Kontaktinformationen für Sie haben, können Korrekturmaßnahmen ergriffen und / oder Benachrichtigungen gesendet werden, ohne dass das Gerät physisch aufgespürt werden muss.
  4. ol>

    Geben Sie sie an Ihre MAC-Adresse allein ermöglicht es ihnen nicht, Ihr Gerät zu überwachen oder zu steuern, wenn es nicht mit ihrem Netzwerk verbunden ist. Wenn Sie der Schule nicht gestattet haben, Software auf Ihrem Computer zu installieren (oder der Computer selbst gehört und von der Schule gewartet wird), können sie nicht sehen, was Sie mit Ihrem Computer tun, wenn Sie zu Hause oder auf einem anderen Computer sind Netzwerk, das sie nicht kontrollieren.

Können Sie bitte den Unterschied zwischen Artikel 1 und Artikel 2 erklären? Vielen Dank.
@JamesC Im ersten Fall haben Netzwerkadministratoren Infrastrukturgeräte so konfiguriert, dass nur der Zugriff auf genehmigte Geräte möglich ist, und die Filterung erfolgt nach MAC-Adresse. Im zweiten Fall ist die Infrastruktur nicht so konfiguriert, dass Geräte blockiert werden, aber Netzwerkadministratoren überwachen nicht erkannte Geräte.
Betreff: `` Wenn Sie wissen, welche MAC-Adressen zu wem gehören, kann die Schule einem Gerätebesitzer leicht böswillige (oder anderweitig nicht genehmigte) Aktivitäten zuschreiben. "` Sie sollten wahrscheinlich erwähnen, dass ein solcher Versuch der "Zuschreibung" äußerst dumm wäre. Jedes Kind, das auch nur das geringste Talent für Unfug hat, kann die MAC-Adresse eines anderen autorisierten Benutzers schnüffeln / prüfen (und optional warten, bis die Verbindung getrennt wird), dann seine MAC-Adresse in diese Adresse ändern und los geht's: Benutzer für jede Art von Bullshit denkbar.
@Will Ich würde es kaum als extrem dumm bezeichnen. Sicherlich ist MAC-Spoofing ein mögliches Problem, und dieselbe Bedrohung besteht sogar für die MAC-Filterung. Sofern die Schule keine erweiterten Authentifizierungsmechanismen für ihr Netzwerk einrichten möchte, ist dies häufig die einzige Gerätekennung, auf die sie sich verlassen kann, um Eigentümer bei Missbrauch zu identifizieren. Es ist nicht narrensicher, aber es ist besser als nichts - und in den meisten Fällen ist es wahrscheinlich genau.
1) Zulassen, dass Geräte mit zuvor genehmigten MAC-Adressen auch mit einem gültigen Kennwort eine Verbindung zum Netzwerk herstellen. 2) Ermöglichen Sie jedem, eine Verbindung zum Netzwerk herzustellen (mit einem gültigen Kennwort), aber in der Lage zu sein, festzustellen, wann ein nicht zuvor genehmigtes Gerät eine Verbindung herstellt, und zu überwachen, was es tut. Sie könnten auch zulassen, dass zugelassenen Geräten IP-Adressen in einem anderen Bereich zugewiesen werden, wodurch Besucher auf das Internet zugreifen können und Studenten / Fakultäten auch auf zusätzliche Netzwerkressourcen (wie Bibliotheksdatenbanken usw.) zugreifen können.
Maumee River
2014-10-24 19:46:00 UTC
view on stackexchange narkive permalink

MAC-Adressen sind Schicht 2 des OSI-Modells und werden als solche nur EINEN Netzwerk-Hop übertragen. Zum Beispiel wäre es mir unmöglich, Ihre MAC-Adresse zu erfassen, wenn Sie nicht direkt mit mir verbunden wären. MAC-Adressen werden für die direkte Kommunikation zwischen Netzwerkgeräten (Router, Switches usw.) verwendet.

Wenn Ihr Heimnetzwerk nicht direkt mit dem Netzwerk Ihrer Schule verbunden ist, kann Ihre Schule möglicherweise nicht wissen, wie Ihre MAC-Adresse in Ihrem Heimnetzwerk lautet.

Hier finden Sie eine gute Quelle für Ihre MAC-Adresse: http://www.tcpipguide.com/free/t_DataLinkLayerLayer2.htm

Vielleicht ist etwas mehr Definition, um "direkt verbunden" zu beschreiben. Man könnte dies als "durch ein einziges Kabel zwischen einem Gerät und einem anderen" übersetzen. MAC-Adressen sind jedoch im gesamten Layer 2-Netzwerk sichtbar - d. H.: Alles, was mit demselben Switch verbunden ist.
Richtig, danke. Deshalb sagte ich "One Network Hop".
"Alles, was mit demselben Schalter verbunden ist" ist ebenfalls eine zu enge Definition, obwohl ich für die meisten praktischen Zwecke einer guten Definition zustimme. In großen Netzwerken werden wahrscheinlich mehrere Switches ein Broadcast-Subnetz gemeinsam nutzen, möglicherweise mit VLANs usw. Es ist streng genommen alles im selben Netzwerk * ​​Segment *, d. H. Die gemeinsame Nutzung eines Subnetzes, und es ist kein Routing auf Layer 3-Ebene durch ein Router-Gerät erforderlich. Selbst dann sind die Definitionen jedoch unscharf, da lokale ACLs den Layer-2-Verkehr von bestimmten Endpunkten im Netzwerk verhindern können, Switches auch Router usw. sein können, sodass viele davon topologiespezifisch sind.
Lucas Kauffman
2014-04-17 09:36:47 UTC
view on stackexchange narkive permalink

Es kommt darauf an. Wenn Sie ihren DNS-Server verwenden und sie protokollieren, welche IP Ihnen zugewiesen wurde (IPs können basierend auf der MAC-Adresse vom DHCP-Server zugewiesen werden), können sie sehen, welche Websites Sie besuchen, selbst wenn Sie eine VPN-Lösung verwenden. Sie sollten jedoch nicht sehen können, wonach Sie suchen, da dies getunnelt wird.

Verwenden Sie am besten einen DNS außerhalb ihres Netzwerks, der auch über Ihr VPN getunnelt wird.

SPRBRN
2014-04-17 13:12:24 UTC
view on stackexchange narkive permalink

Wenn Sie VPN verwenden, können Sie den gesamten Datenverkehr einschließlich DNS durch den Tunnel tunneln, und die Universität sieht dann nicht, was Sie online tun. Sie können den Tunnel sehen.

Was Sie mit Google HTTPS suchen, sollte verschlüsselt sein, auch wenn es nicht über VPN erfolgt. Die Schlüsselwörter in der URL sollten in den Protokollen verschlüsselt angezeigt werden. So verstehe ich es, aber ich habe es nicht getestet, daher bin ich mir nicht 100% sicher, ob dies tatsächlich der Fall ist.

Allerdings ... können Organisationen als MITM (Mann in der Mitte) fungieren ) für SSL-Zertifikate. Damit dies funktioniert, müssen sie ihr eigenes Stammzertifikat auf Ihrem Computer installieren. Sie können verlangen, dass Sie dies tun. Dies bedeutet, dass sie Ihre Anmeldungen bei Facebook und Google Mail sehen können, wenn sie möchten, und dass die Abfrage in dieser Google HTTPS-URL angezeigt wird. Wenn Sie etwas Vertrauen in Ihre Universität haben, werden sie dies im Allgemeinen nicht tun. Wenn Sie ein Land sind, in dem Menschenrechte nicht ganz oben auf der Tagesordnung stehen, können sie (oder der Geheimdienst dort) dies tun.

Wenn Sie jedoch VPN verwenden, funktioniert dies nicht beim Einrichten der Verbindung und des Datenverkehrs durch diesen Tunnel. Ich denke, das ist sicher.

Damit das MITM ohne Benachrichtigung funktioniert, muss das Stammzertifikat auf Ihrem Computer installiert werden. Dies wird häufig mit anderer Software geliefert. Seien Sie also gewarnt.
ouyangtu
2014-10-25 03:42:14 UTC
view on stackexchange narkive permalink

Angenommen, es gibt einen TCP -Paket-Sniffer, der alle TCP-Pakete im Campus-Netzwerk erfasst (meistens zu Forschungszwecken oder aus Sicherheitsgründen), Personen, die Zugriff auf diese Paketverfolgung haben, und die Eine Datenbank, die die Zuordnung zwischen der MAC-Adresse und Ihrer realen Identität beibehält, kann zumindest wissen, welche IP-Adressen Sie (es ist tatsächlich Ihre MAC-Adresse) besucht haben.

Es gibt eine Vorstellung, dass Sie sollte HTTPS so oft wie möglich verwenden. Auf diese Weise können zumindest andere Personen nicht wissen, welche Inhalte (Suchtext, Tweets) zwischen Ihnen und den Remote-Websites ausgetauscht wurden.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...