Frage:
Ist es gefährlich, meine MAC-Adresse öffentlich zu veröffentlichen?
Shelvacu
2014-09-22 12:09:31 UTC
view on stackexchange narkive permalink

Beim Posten von Fragen ist es oft sehr nützlich, die Debug-Ausgabe einzuschließen. Manchmal enthält es jedoch die MAC-Adresse meines Laptops, Routers oder beider.

Was sind die möglichen Gefahren einer öffentlichen Veröffentlichung dieser Mac-Adressen?

Kurz gesagt, es besteht keinerlei Gefahr. Bitte beziehen Sie sich auf eine ähnliche Frage mit hervorragenden Antworten: http://security.stackexchange.com/a/67450/52933
Die folgenden Antworten sind alle richtig. Ich wollte nur erwähnen, dass Sie keine personenbezogenen Daten unnötig offenlegen sollten. Es ist wahr, dass schändliche Verwendung fast unmöglich ist, aber wenn es um Sicherheit geht, sollte Ihr "Feind" so wenig wie möglich über Sie wissen.
Ich habe einmal einen unbekannten Computer in meinem Netzwerk gefunden (der von einigen Schülern geteilt wird) und als ich den Mac gegoogelt habe. Ich identifizierte, wer es war. Er hatte Debug-Informationen in einem Q / A-Forum veröffentlicht
Wenn Sie IPv6 mit [SLAAC] (https://en.wikipedia.org/wiki/IPv6_address#Stateless_address_autoconfiguration) ohne Datenschutzerweiterungen verwenden (was bereits eine schlechte Idee ist), werden Sie anhand der IPv6-Adresse besonders identifizierbar.
@Dogeatcatworld Perfektes Beispiel dafür, warum Sie nichts teilen.
Neun antworten:
#1
+105
Adi
2014-09-22 12:31:19 UTC
view on stackexchange narkive permalink

Die Angabe der MAC-Adresse an sich sollte kein Problem sein. MAC-Adressen sind bereits ziemlich vorhersehbar, leicht abrufbar, und jede von ihnen abhängige Form der Authentifizierung ist von Natur aus schwach und sollte nicht als verlässlich angesehen werden.

MAC-Adressen werden fast immer nur "intern" verwendet (zwischen Ihnen und Ihrem unmittelbaren Gateway). Sie schaffen es wirklich nicht nach außen und können daher nicht verwendet werden, um sich wieder mit Ihnen zu verbinden, Sie zu lokalisieren oder Ihnen auf andere Weise direkten Schaden zuzufügen.

Die Offenlegung kann seitdem mit Ihrer tatsächlichen Identität verknüpft werden Es ist möglicherweise möglich, Sie anhand von Daten zu verfolgen, die aus WiFi-Netzwerken gesammelt wurden, oder es kann verwendet werden, um die MAC-Adresse eines Geräts zu fälschen, um Zugriff auf einen Dienst (meistens einige Netzwerke) zu erhalten, in dem Ihre MAC-Adresse weiß ist -listed.

Persönlich würde ich mir darüber keine Sorgen machen. Wenn es jedoch nicht unpraktisch ist, versuche ich normalerweise, irrelevante Informationen zu redigieren, wenn ich um Hilfe bitte oder etwas teile.

+1; Ich vermute, dass jedes Szenario, in dem Ihre MAC-Adresse für einen Angreifer nützlich wäre (z. B. ein MAC-eingeschränktes WiFi-Netzwerk), ein Szenario ist, in dem der Angreifer Ihre MAC-Adresse bereits anzeigen kann.
@apsillers Ich muss nicht zustimmen. Dies funktioniert nur, wenn Sie verbunden sind und das Netzwerk verwenden, während der Angreifer versucht, die MAC-Adresse abzurufen. Wenn Sie nicht mit dem Netzwerk verbunden sind, muss der Angreifer die MAC-Adresse auf andere Weise abrufen.
Ich werde dem sicherlich zustimmen und zugeben, dass meine Aussage nicht sehr vollständig war. Vielleicht sollte ich es überarbeiten, um zu sagen, dass die meisten Situationen, in denen ein Angreifer Ihre MAC-Adresse sinnvoll verwenden kann, Situationen sind, in denen Ihre MAC-Adresse * bei Verwendung * deutlich sichtbar ist. Das Erlernen der MAC-Adresse einer Person kann für einen Angreifer wertvoll sein, wenn eine bestimmte Kombination von räumlichen, zeitlichen und Nutzungsbeschränkungen ihn daran hindert, sie aus Ihrer normalen Verwendung zu lernen.
Bei IPv6 ist der MAC häufig Teil der IP.
Wurde der Autor dieses iloveyou-Wurms nicht gefangen, weil seine Mac-Adresse in diesem vbasic-Code enthalten war?
@ott-- Selbst wenn es wahr wäre, wäre es immer noch irrelevant.Sie würden das Schreien Ihres Namens, während Sie die Straße entlang gehen, mit dem Schreien Ihres Namens vergleichen, während Sie eine Bank ausrauben.Wenn die Geschichte wahr wäre, wäre er erwischt worden, wenn er seine Telefonnummer oder E-Mail-Adresse im Code hinterlassen hätte.Ist das also ein Argument gegen die Nichtoffenlegung Ihrer E-Mail-Adresse oder Telefonnummer?Natürlich nicht.
#2
+22
Mark
2014-09-22 12:34:07 UTC
view on stackexchange narkive permalink

Eine MAC-Adresse ist eine Nummer, mit der Sie Ihr Gerät im lokalen Netzwerksegment eindeutig identifizieren können. Die Adresse ist (und muss) für alle im Netzwerksegment sichtbar, aber aufgrund der Funktionsweise des Netzwerkroutings normalerweise nicht für andere sichtbar.

  • Es sei denn, Sie ergreifen Schritte Um es regelmäßig zu ändern, identifiziert Ihre MAC-Adresse Ihr Gerät eindeutig. Jemand könnte die von Ihnen angegebene Adresse verwenden, um das von ihm verfolgte Gerät einer tatsächlichen Person zuzuordnen. Wenn sich jedoch jemand bemüht, die Bewegungen eines drahtlosen Geräts zu verfolgen, weiß er wahrscheinlich bereits, wem es gehört.

  • Bestimmte WLAN-Router legen ihr Standardkennwort basierend auf der MAC-Adresse fest. Dies ist jedoch nicht so nützlich, wie es sich anhört: Um das Kennwort tatsächlich verwenden zu können, müssen sie sich in Funkreichweite Ihres AP befinden. In diesem Fall können sie einfach die MAC-Adresse aus der Luft schnüffeln. P. >

  • Die ersten Ziffern der MAC-Adresse geben den Hersteller Ihres Geräts an. Theoretisch könnte jemand diese Informationen verwenden, um einen gezielten Angriff auf eine Sicherheitslücke im Netzwerktreiber Ihrer Karte durchzuführen, aber ich habe noch nie davon gehört, dass dies in der Praxis geschieht.

Kurz gesagt, es gibt einige theoretische Gefahren, aber in der Praxis hat jeder, der sie ausnutzen kann, andere Möglichkeiten, um Ihre MAC-Adresse zu erhalten.

#3
+13
Shelvacu
2014-09-22 12:54:13 UTC
view on stackexchange narkive permalink

Eine wichtige Sache ist, dass es Datenbanken gibt, die bei gegebener Mac-Adresse den Längen- und Breitengrad eines WLAN-Routers angeben können. Die meisten versuchen sicherzustellen, dass Sie nur Ihren eigenen Standort erhalten können, aber jeder kann herumfahren und nach der richtigen Mac-Adresse suchen.

Skyhook Wireless Inoffizielle API

CNET-Artikel in der Datenbank von Google Maps

Offizielle API von Google Maps

Wireless Geographic Logging Engine (danke an Brad)

Ist "skyhook" nicht mehr verfügbar?
@jared Der Link ist etwas alt, das ist also sehr wahrscheinlich. Mein Punkt ist jedoch, dass solche Datenbanken existieren / existieren.
@shelvacu http: // wigle.net
#4
+3
Giulio Muscarello
2014-09-23 03:00:20 UTC
view on stackexchange narkive permalink

Meistens nein . Wenn ich Ihren MAC kenne, könnte ich meine Netzwerkkarte beim Umgang mit einem Gateway (z. B. einem WLAN-Router) als Ihre verkleiden. das ist so ziemlich alles. Es ist äußerst unwahrscheinlich, dass dies Sie stört, geschweige denn ein Sicherheitsrisiko darstellt. Die einzige Situation, an die ich denken kann, ist etwas in der Art von

Wir wohnen im selben Hotel. Das Hotel verfügt über einen WLAN-Hotspot, zu dem Sie und ich Zugang haben. Außerdem haben Sie einen Internet-Pass gekauft, mit dem Sie über den Hotspot eine Verbindung zum Internet herstellen können.
Wenn ich Kenntnis von Ihrer MAC-Adresse habe, kann ich mich mit dem als Netzwerkkarte getarnten Wi-Fi-Netzwerk verbinden und somit gewinnen Zugang zum Internet. Der gesamte Datenverkehr, den ich generieren werde, scheint von Ihrem Computer zu stammen.

Es gibt keinerlei Sicherheitsbedenken, es sei denn, Sie haben eine sehr, sehr schlecht gestaltete Software verwendet, die nur auf Ihrer basiert MAC, um einem Computer Zugriff auf Ihre Daten zu gewähren und ein Angreifer befanden sich im selben Netzwerk wie der Listener.

Das einzige schwerwiegende Problem, an das ich denken kann, ist die Identifizierung stark>. MAC-Adressen sind eindeutig gestaltet. Wenn Sie daher einen Debug-Bericht sehen, der vom Benutzer shelvacu mit dem MAC 00: 1C: B3: 09: 85: 15 stammt, und dann auf einen anderen Bericht des Benutzers John Doe mit demselben MAC, Sie können ziemlich sicher schließen, dass shelvacu und John Doe denselben Computer verwenden und wahrscheinlich dieselbe Person sind. Ein Beispiel finden Sie in den Kommentaren zu dieser Frage.

Du hast meinen Namen falsch geschrieben. Ich kann es nicht bearbeiten, da es nur aus zwei Zeichen besteht und alles andere nicht geändert werden muss.
#5
+3
Tõnu Samuel
2014-09-24 13:59:17 UTC
view on stackexchange narkive permalink

Es gab einen echten Fall, als jemand entdeckte, dass eine Website den UUID-Wert von MySQL irgendwo in der URL verwendete. Außerdem erfuhr er, dass die Ausgabe der Funktion eine MAC-Adresse enthält. Guy sah auf und stellte fest, dass MAC zu Dell gehört. Also, Server ist wahrscheinlich Dell machen. Nachdem er diese Entdeckung gegen 2 Uhr morgens gemacht hatte, ging er schlafen und schaute sich am Morgen aus irgendeinem Grund wieder diese Seite an. Für große Überraschung war diesmal MAC von IBM. Er schickte eine E-Mail an den Webmaster @ xxxxx mit der Frage "Hey, was haben Sie mit dem Dell-Server gemacht?" und wie er später herausfand, verursachte er eine ziemlich große Panik in der Gesellschaft. Es stellte sich heraus, dass der Dell-Server nachts ausfiel und durch den ersten handlichen Computer ersetzt wurde. Nur Sysadmin wusste davon. Da jemand von außerhalb anfing zu hinterfragen, schien es, dass ein Fremder zu viel weiß und der Server höchstwahrscheinlich tief gehackt ist.

Aus dieser Sicht ist es gefährlich. Zumindest verursachte dieses MAC-Leck einige Arbeitsstundenverluste für die Mitarbeiter.

#6
+3
Mike Scott
2019-05-22 01:56:04 UTC
view on stackexchange narkive permalink

Einige Belkin-Router legen ein Standard-WPA-Kennwort fest, das leicht von der MAC-Adresse des Routers abgeleitet werden kann. Wenn Sie einen dieser Router haben, ist die Veröffentlichung Ihrer MAC-Adresse ein offensichtliches Sicherheitsrisiko, da Sie veröffentlichen effektiv Ihr WPA-Passwort. Das eigentliche Risiko besteht natürlich darin, den Router weiterhin zu verwenden, ohne das Standardkennwort zu ändern, da Ihre MAC-Adresse auf andere Weise leicht ermittelt werden kann.

#7
+2
Chris Rudd
2019-05-22 01:30:04 UTC
view on stackexchange narkive permalink

Vorspiel

Die Kurzversion ist die andere akzeptierte Antwort hier ist mehr oder weniger richtig, im Wesentlichen sollten Sie nicht davon ausgehen, dass Ihre Mac-Adresse privat ist und das Posten stellt kein direktes Risiko für Sie als Person dar, es sei denn, Sie versuchen, anonym zu bleiben .

Die lange Version : Um wirklich zu verstehen, welche Risiken ein Verlust Ihrer MAC-Adresse birgt, sind zwei Teile erforderlich. Erstens, um zu verstehen, welche Metadaten daraus abgeleitet werden können. Und zweitens die Art und Weise, wie es als eindeutige Kennung für Sie verwendet werden kann.

Metadaten

Die MAC-Adresse soll Ihrem Netzwerk dabei helfen, die für Sie bestimmten Pakete zu erhalten als Ihr Kollege neben Ihnen sitzt. Bei legitimen Geräten ist es direkt an die Hardware gebunden und wird häufig auf der Netzwerkkarte selbst in "rom" eingebrannt (manchmal ist es jedoch nicht schreibgeschützt). Um Kollisionen zu vermeiden, verfügt jeder Anbieter über eine Reihe von Präfixen, die er verwenden darf. Es liegt an ihm, wie er sie verwendet und wie er den Rest des MAC eindeutig generiert.

Daher können Sie zuverlässig erhalten p>

  • Der Hardwareanbieter aus dem Präfix
  • Oft die ungefähre Generierung des Geräts, basierend auf dem verwendeten Präfix
  • Manchmal das genaue Modell der seitdem verwendeten Netzwerkkarte Die meisten Anbieter verwenden einen vorhersehbaren Prozess, um einen Teil der Adresse zu generieren.
  • Sehr selten andere Informationen, die der Anbieter bei der Erstellung der Karte verwendet hat, was normalerweise nicht sehr nützlich ist.
  • Wenn Ihr Computer vom Fließband stammt (wie z. B. Dell), kann er manchmal verwendet werden, um ein mögliches Modell für Ihren Computer und andere Informationen zu identifizieren, die daraus abgeleitet werden könnten (wie dieses Modell) Wurde es hauptsächlich an Firmenkunden oder Omas vermarktet? War es ein teures oder ein billiges Modell?)

Sie können den Anbieter von Wireshark über deren erhalten Werkzeug

Aber ein Hacker kann auf verschiedene Weise eine Mac-Adresse fälschen, um so zu tun, als wäre er so ziemlich alles. Selbst wenn Sie ein anderes Gerät im Netzwerk nachahmen (wenn dies jedoch geschieht, ohne das andere Gerät auszuschalten, erhält jedes Gerät nur einige der Pakete, die für den Hacker nutzlos sind und die Administratoren darauf hinweisen, dass wahrscheinlich etwas nicht stimmt)

Tracking

Der MAC kann den Datenverkehr zuverlässig (wenn auch nicht unbestreitbar) an eine einzelne "Maschine" binden. Diese Informationen werden jedes Mal überschrieben, wenn Datenverkehr durch ein "Layer 3" Gerät (wie Ihren Router) geleitet wird. Normalerweise bedeutet dies, dass höchstens die Mac-Adresse Ihres Routers von einem anderen Computer gesehen werden kann (und manchmal auch dann nicht, je nachdem, wie die ISPs ihren Datenverkehr weiterleiten).

Daher sind die größten Dinge zu beachten, wenn jemand feindlich eingestellt ist Ihre Mac-Adresse lautet

  • Wenn es sich um Ihren Router handelt und die feindliche Partei ein Hacker ist, kann das ungefähre Modell und die Generation Ihres Routers verloren gehen. Dies ist der erste Schritt Um zu entscheiden, welche Sicherheitslücken versucht und angegriffen werden sollen
  • Wenn es sich um Ihren Router handelt und die feindliche Partei eine Website oder ein Dienst ist, kann sie dies möglicherweise protokollieren und Sitzungen über mehrere IP-Adressen und mehrere Konten hinweg verfolgen
  • Wenn es sich um Ihren lokalen Computer oder Ihr lokales Gerät handelt und nur selten durchgesickert ist (z. B. wenn Sie Debugging-Informationen veröffentlichen), können Sie diese Lecks direkt miteinander verknüpfen, um daraus zu schließen, dass sie von derselben Person (oder mehreren Personen) veröffentlicht wurden Arbeiten auf demselben Computer)
  • Wenn es für Ihren lokalen Computer oder Ihr lokales Gerät ist und besteht Es kann verwendet werden (z. B. aufgrund eines Software- oder Browserlecks). Es kann verwendet werden, um Ihren Computer unabhängig von anderen Anonymisierungstechniken über mehrere Sitzungen hinweg eindeutig zu verfolgen, ohne Sie als Person zu verfolgen. Sie können Ihren MAC auch mithilfe von Software drehen, wenn Sie diesbezüglich Bedenken haben. Dies hilft jedoch nur, wenn Sie daran denken,
  • Auch wenn Sie es bis hierher geschafft haben, könnten Sie wirklich an diesem Zeug interessiert sein. Hier sind einige Links zum Auschecken.

    #8
    +1
    securityaddict
    2014-09-23 04:49:04 UTC
    view on stackexchange narkive permalink

    Die anderen Fragen sind ausgezeichnet, aber etwas anderes, das nicht erwähnt wurde, betrifft die Identifizierung, ob ein bestimmtes Gerät Ihnen gehört, von einer Regierung oder Organisation.

    Angenommen, Sie sind Edward Snowden und Sie hatten Ihre Mac-Adresse einmal in einem öffentlichen Forum veröffentlicht, in dem klar ist, dass Sie derjenige sind, der sie veröffentlicht hat. Angenommen, eine Regierung hat Ihr Haus durchsucht und Ihren PC mit geheimen Verschlusssachen gefunden. Sie haben große Vorkehrungen getroffen, um sicherzustellen, dass keine Spuren von Ihnen vorhanden sind, aber die Regierung konnte die Mac-Adresse Ihres PCs auf den von Ihnen erstellten Beitrag zurückführen, und jetzt haben sie Sie erwischt.

    Oder sagen Sie, dass Sie waren ein amerikanischer Journalist, der ins Ausland reiste, und Sie wurden vom IS IS erfasst. Sie hatten Ihre Mac-Adresse verfolgt, die Sie in einem öffentlichen Forum gepostet hatten, um Ihren PC zu identifizieren. Dann hatten sie einen Maulwurf in den USA, der auf Ihren Heim-PC zugegriffen hatte, um die gewünschten Geheimnisse zu entdecken zu wissen.

    Offensichtlich sind dies seltene oder nahezu unmögliche Fallszenarien, aber es ist dennoch ein gültiges Risiko, selbst aus dunkeleren und weniger offensichtlichen Gründen.

    Ich denke, es ist Es ist immer am besten, potenziell persönlich identifizierende Informationen jederzeit privat zu halten, es sei denn, dies wird unbedingt verlangt, auch wenn Sie nichts falsch gemacht haben. Dies gilt für alles, von offensichtlichen Dingen wie Ihrer SSN oder Ihrem Geburtsdatum bis zu subtileren Dingen wie einer bloßen Idee, die Sie beispielsweise für eine Erfindung haben. Eine MAc-Adresse würde irgendwo dazwischen liegen.

    Im Gegenteil, in den meisten Fällen ist es jedoch unwahrscheinlich, dass die Offenlegung Ihrer Mac-Adresse Ihre Sicherheit gefährdet. Es ist nur besser sicher als leid.

    p.s. Außerdem sind einige Websites so weit fortgeschritten, dass Sie Ihre Mac-Adresse bei der Registrierung intern registrieren können (dies ist selten, aber es ist passiert). Wenn sie Ihre Mac-Adresse bei der Registrierung bei ihnen aufgespürt haben, können sie diese Registrierung auf Sie zurückführen, wenn Sie sie an einem anderen Ort im Internet unter einem anderen Konto öffentlich veröffentlicht haben. Sie können feststellen, dass Sie dieselbe Person sind, da alle Mac-Adressen vollständig eindeutig sind (im Gegensatz zu wiederverwerteten IP-Adressen) und eine böswillige Person diese Informationen möglicherweise schändlich verwenden kann.

    * "Wenn sie Ihre Mac-Adresse bei der Registrierung bei ihnen aufgespürt haben, können sie diese Registrierung auf Sie zurückführen, wenn Sie sie öffentlich an einem anderen Ort im Internet unter einem anderen Konto veröffentlicht haben." * Nein, dies ist völlig falsch. In keinem Fall ist das generisch möglich.
    Außerdem: Mac-Adressen können gefälscht werden.
    Die angegebenen Beispiele sind wahrscheinlich etwas weit hergeholt, aber ich würde es nicht als Problem abwerten, dass jemand Sie durch Begehen eines Computerbetrugs (einfache Dinge wie WLAN-Hacking) durch gezieltes Spoofing Ihrer Mac-Adresse einrahmen könnte. Es würde wahrscheinlich nicht alleine vor Gericht stehen, aber das Mindeste, was es tun kann, ist, Ihnen unnötige Kopfschmerzen zu bereiten ...
    #9
    -1
    Mr. Nice Guy
    2015-04-30 21:18:11 UTC
    view on stackexchange narkive permalink

    Die Leute haben angedeutet, welche Möglichkeiten eine bekannte MAC-Hardwareadresse einem Gerät entziehen kann. Zwei sehr reale Verwendungszwecke, für die ich recherchiert und Programme geschrieben habe: Erstens, wenn Ihre Adresse auf einem anderen Computer gefälscht wird, wird das Sniffing sehr einfach (Erhalten von Benutzernamen, Passwörtern ... fast bei jedem Tastendruck); Zweitens könnten Sie Pakete oder Daten auf ein Gerät pflanzen, indem Sie den MAC fälschen (ich glaube, der zweite ist gefährlicher als der erste, da er viele unerwünschte Probleme verursachen kann). Leider muss sich der alltägliche Verbraucher auf diese Weise mit der Kommunikation von seinen Geräten aus befassen, wenn er vernetzt ist, da die Identität (die MAC-Adresse) der einzige Weg ist, den Datenverkehr von und zu diesen zu leiten

    Diese Bedrohung besteht jedoch nur im lokalen Netzwerk. Das OP spricht über das Posten von MAC-Informationen in öffentlichen Netzwerken (d. H. Internet).
    @schroeder in der Tat. Sie haben bereits die Mac-Adresse, wenn Sie lokal verbunden sind.


    Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
    Loading...