資安基礎惡補 - 網路篇 - MAC Address 攻擊向量 - MAC Spoofing

MAC Address 攻擊向量






MAC Address 的問題 💀

MAC Address 是可以被更改或是偽造的,所以它不適合當作唯一的可信來源考量 XD


比起 MAC Address,我們需要選擇較好的驗證來源方式 💖

如果要驗證來源,需要採用比較安全的方式,如:

1. 使用 802.1X 認證(EAP-TLS, EAP-PEAP)

  • 透過 RADIUS 伺服器 進行身份驗證,確保只有授權設備能連接網路。

  • 使用 數位憑證(TLS),防止 MAC Spoofing。

    有關 802.1X 是什麼、RADIUS 是什麼,筆者會在之後文章中做講解。


    2. 搭配 IP/MAC 綁定(DHCP Snooping + Dynamic ARP Inspection)

  • DHCP Snooping:記錄合法設備的 MAC 與 IP 綁定關係,防止攻擊者偽造 MAC 地址。

  • Dynamic ARP Inspection(DAI):檢查 ARP 回應是否符合 DHCP Snooping 記錄,防止 ARP Spoofing。


    MAC Address 攻擊向量 - MAC Spoofing 👾

  • 介紹:修改設備的 MAC 地址,使其與另一設備的 MAC 地址匹配,通常是為了獲取未經授權的網路訪問。

  • 如何進行 MAC Spoofing?

    - 使用 macchanger

    我們可以採用以下方式修改 MAC Address:

    -r:亂數產生新的 MAC

    macchanger -r eth0

    -m:自定義要修改的 MAC

    macchanger -m aa:aa:aa:aa:aa:aa eth0

    -p:恢復原廠設定的 MAC

    macchanger -p eth0


    最後,如果要看看對應介面的 MAC Address,macOS / Linux 可以使用 ifconfig 或是 macchanger -s eth0 


    貼心小提醒:

    如果要換介面,修改 eth0 就行啦 !

    更多的參數說明:
















  • 不過,我們並不是都要依賴工具啦 XD

    身為一個 Developer,我們還是可以玩玩動態排程切換 MAC 地址的!


    參考資源



    預告

    下次我們一起用 Python 寫看看吧!

    順便學學 Linux 指令 👽

    留言

    這個網誌中的熱門文章

    資安基礎惡補 - 網路篇 - DNS

    SSL/TLS 協定知多少 - 基礎篇

    About Me - 關於我的一切