Kiekvieną dieną mūsų naujienų kanaluose atsiranda naujų kibernetinių atakų ir pažeidimų. Kibernetinės atakos taikosi ne tik į dideles įmones ir įmonių organizacijas, bet ir į tokius asmenis kaip jūs ir aš. MAC klastojimas yra viena iš daugybės atakų, kurias įsilaužėliai naudoja norėdami išnaudoti nieko neįtariančias aukas. Jūs esate atsakingi už tai, kad taip neatsitiktų.
Taigi, kas yra MAC adresų klastojimo ataka ir kaip galite užkirsti kelią tai jums?
Kas yra MAC adresas?
Norint visiškai suprasti MAC adresų klastojimą, būtina žinoti, kas yra MAC adresas. Daugelis žmonių yra susipažinę su terminu „IP adresas“, tačiau atrodo, kad MAC adresas yra mažiau žinomas jo atitikmuo. MAC reiškia Medijos prieigos valdymas.
MAC adresas yra 12 skaitmenų šešioliktainis identifikatorius, unikalus kiekvienam elektroniniam įrenginiui ir gali būti naudojamas jį identifikuoti tinkle. Kiekvienam įrenginiui unikalų MAC adresą priskiria gamintojas. Yra dviejų tipų MAC adresai: statiniai ir dinaminiai MAC adresai.
„Mac“ adresai paprastai atrodo taip: 3C: 64:91:88:D9:E3 arba 3c-64-91-88-d9-e3.
Kas yra MAC klastojimo ataka?
Paprastai tariant, apgaudinėti MAC adresą reiškia jį pakeisti. Nors negalite pakeisti savo įrenginio fizinio adreso, yra programų, kurios gali tai padaryti tinkle. MAC klastojimas turi savo privalumų ir gali būti naudojamas norint gauti prieigą prie tinklų, kurie apsiriboja tam tikrais MAC adresais, kad paslėptumėte pirminio įrenginio tapatybę, arba kad nebūtų sekami ar atsekami.
Tačiau MAC klastojimas taip pat gali būti naudojamas kenkėjiškiems tikslams. Užpuolikas gali imituoti jūsų MAC adresą ir peradresuoti į jūsų įrenginį siunčiamus duomenis į kitą ir pasiekti jūsų duomenis.
MAC klastojimo ataka yra tada, kai įsilaužėlis pakeičia savo įrenginio MAC adresą, kad jis atitiktų kito tinklo MAC adresą, kad gautų neteisėtą prieigą arba paleistų „Žmogaus viduryje“ puolimas. Jis gali būti naudojamas apeiti tinklo saugos priemones, pagrįstas MAC adresu, pvz., MAC filtravimą, taip pat gali būti naudojamas užpuoliko įrenginio tapatybei paslėpti.
Kaip veikia MAC klastojimas?
Pagalvokite apie tokį MAC klastojimą. Jūs gyvenate 13, Macklemore gatvėje. Tarkime, užpuolikas, kuris iš pradžių gyveno 4, Macklemore gatvėje, bando surengti klastotę ataką prieš jus. Jis negali pakeisti savo adreso miesto įrašuose, bet gali patogiai laikinai pakeisti adreso numerį ant savo durų į jūsų. Tokiu būdu, kai jūs turėtumėte gauti laiškus iš pašto, užpuolikas gaus jūsų paštą vietoj jūsų.
Lygiai taip pat veikia MAC klastojimas. Jei jūsų įrenginio MAC adresas yra „11:AA: 33:BB: 55:CC“, o užpuoliko MAC adresas yra „22:BB: 33:DD: 44:FF“ ir užpuolikas nori gauti prieigą prie tinklo išteklių, apribotų jūsų įrenginiu, jie gali pakeisti savo įrenginio MAC adresą į „11:AA: 33:BB: 55:CC“ ir apsimesti jūsų prietaisas. Tada tinklas elgsis su užpuoliko įrenginiu taip, lyg jis būtų jūsų, suteikdamas jam tokią pačią prieigą ir privilegijas.
Norėdami atlikti MAC klastojimą, užpuolikas pirmiausia turi rasti tikslinio įrenginio, kuriuo nori apsimesti, MAC adresą. Jie gali tai padaryti nuskaitydami tinkle tinkamus MAC adresus.
Kai užpuolikas turi taikinio MAC adresą, jis gali pakeisti savo įrenginio MAC adresą, kad jis atitiktų taikinio MAC adresą. Tai galima padaryti įrenginio tinklo nustatymuose, kur MAC adresą galima įvesti arba pakeisti rankiniu būdu.
Kadangi užpuoliko įrenginys turi tą patį MAC adresą kaip ir tikslinis įrenginys, tinklas su juo elgsis taip, lyg tai būtų tikslinis įrenginys. Tai leis užpuolikui pasiekti išteklius, kurie yra apriboti tiksliniame įrenginyje, o tinklas negalės atskirti šių dviejų įrenginių.
MAC klaidinimo ataka gali sukelti kitus išpuolius, įskaitant:
- Sesijos užgrobimas: aktyvios tinklo sesijos perėmimas imituojant šiuo metu naudojamo įrenginio MAC adresą.
- ARP klaidinimo ataka: tinklo įrenginių ARP talpyklos sugadinimas, siekiant nukreipti srautą į užpuoliko įrenginį.
- Tinklo pasiklausymas: imituodami patikimo įrenginio MAC adresą, įsilaužėliai gali stebėti tinklo srautą, ieškodami jautrios informacijos.
- Autentifikavimo aplenkimas: Suklastojęs patikimą MAC adresą, įsilaužėlis gali gauti neteisėtą prieigą prie tinklo.
- „Man-in-the-Middle“ ataka: perimdamas ryšį tarp dviejų įrenginių, įsilaužėlis gali modifikuoti arba pavogti duomenis.
Kaip užkirsti kelią MAC klastojimui
Laimei, galite apsisaugoti nuo MAC klastojimo atakos.
Tinklo srauto šifravimas gali neleisti užpuolikui skaityti ir keisti tinkle perduodamus duomenis, todėl jiems bus sunkiau atlikti MAC klastojimo ataką. Taip pat šifravimo naudojimas užtikrina, kad atakos atveju užpuoliko perimta informacija būtų laikoma privačia.
Tinklo administratoriai gali konfigūruoti prieigos valdymo sąrašus (ACL), kad konkretūs MAC adresai taip pat galėtų pasiekti tinklo išteklius. Taip užpuolikas negalės apsimesti įrenginiu kitu MAC adresu. Panašiai, tinklo segmentavimas į mažesnius potinklius gali padėti išvengti šių atakų apribojant apimtį iki mažesnės srities.
Taip pat svarbu atkreipti dėmesį į uosto saugumą. Prievado saugumą galima sukonfigūruoti tinklo jungikliuose, kad tik konkretūs MAC adresai galėtų pasiekti tinklą per konkretų prievadą. Tai gali užkirsti kelią užpuolikui prisijungti prie tinklo ir atlikti MAC klaidinimo ataką.
Dinaminis ARP patikrinimas (DAI) yra saugos funkcija, galinti patvirtinti ARP (t. y. Adreso skyros protokolo) užklausas ir atsakymus tinkle. ARP naudojamas IP adresui susieti su MAC adresu, o DAI gali užkirsti kelią užpuolikams suklaidinti ARP atsakymus.
Pagerinkite savo organizacijos saugos poziciją
Jūsų organizacijos saugos pozicija yra jos gebėjimas užkirsti kelią kibernetinėms atakoms ir į jas reaguoti. Kad išvengtumėte tokių išpuolių kaip MAC klastojimo atakos, svarbu imtis būtinų atsargumo priemonių ir laikytis geriausios saugos praktikos. Tai apima įrenginių ir paslaugų atnaujinimą, veiksmingo duomenų privatumo užtikrinimą ir antivirusinių bei ugniasienių naudojimą.