it-swarm.com.de

Ist es gefährlich, meine MAC-Adresse öffentlich zu veröffentlichen?

Beim Posten von Fragen ist es oft sehr nützlich, die Debug-Ausgabe einzuschließen. Manchmal enthält es jedoch die MAC-Adresse meines Laptops, Routers oder beider.

Was sind die möglichen Gefahren einer öffentlichen Veröffentlichung dieser Mac-Adressen?

111
Shelvacu

Die Angabe der MAC-Adresse an sich sollte kein Problem sein. MAC-Adressen sind bereits ziemlich vorhersehbar , leicht zu schnüffeln und jede von ihnen abhängige Form der Authentifizierung ist von Natur aus schwach und sollte nicht als verlässlich angesehen werden.

MAC-Adressen werden fast immer nur "intern" verwendet (zwischen Ihnen und Ihrem unmittelbaren Gateway). Sie schaffen es wirklich nicht nach außen und können daher nicht verwendet werden, um sich wieder mit Ihnen zu verbinden, Sie zu lokalisieren oder Ihnen auf andere Weise direkten Schaden zuzufügen.

Die Offenlegung kann mit Ihrer tatsächlichen Identität verknüpft werden, da Sie möglicherweise anhand von Daten aus WiFi-Netzwerken verfolgt oder zur Fälschung von a verwendet werden können Die MAC-Adresse des Geräts, um Zugriff auf einen Dienst (hauptsächlich einige Netzwerke) zu erhalten, in dem Ihre MAC-Adresse auf der weißen Liste steht.

Persönlich würde ich mir darüber keine Sorgen machen. Wenn es jedoch nicht unpraktisch ist, versuche ich normalerweise, irrelevante Informationen zu redigieren, wenn ich um Hilfe bitte oder etwas teile.

104
Adi

Eine MAC-Adresse ist eine Nummer, mit der Sie Ihr Gerät im lokalen Netzwerksegment eindeutig identifizieren können. Die Adresse ist (und muss) für alle im Netzwerksegment sichtbar, ist jedoch aufgrund der Funktionsweise des Netzwerkroutings normalerweise für andere nicht sichtbar.

  • Sofern Sie keine Schritte unternehmen, um es regelmäßig zu ändern, identifiziert Ihre MAC-Adresse Ihr Gerät eindeutig. Jemand könnte die von Ihnen angegebene Adresse verwenden, um das Gerät, das er verfolgt, einer tatsächlichen Person zuzuordnen. Wenn sich jedoch jemand bemüht, die Bewegungen eines drahtlosen Geräts zu verfolgen, weiß er wahrscheinlich bereits, wem es gehört.

  • Bestimmte WLAN-Router legen ihr Standardkennwort basierend auf der MAC-Adresse fest. Dies ist jedoch nicht so nützlich, wie es sich anhört: Um das Passwort tatsächlich verwenden zu können, müssen sie sich in Funkreichweite Ihres AP befinden. In diesem Fall können sie einfach die MAC-Adresse aus der Luft schnüffeln.

  • Die ersten Ziffern der MAC-Adresse geben den Hersteller Ihres Geräts an. Theoretisch könnte jemand diese Informationen verwenden, um einen gezielten Angriff auf eine Sicherheitslücke im Netzwerktreiber Ihrer Karte durchzuführen, aber ich habe noch nie davon gehört, dass dies in der Praxis geschieht.

Kurz gesagt, es gibt einige theoretische Gefahren, aber in der Praxis hat jeder, der sie ausnutzen kann, andere Möglichkeiten, um Ihre MAC-Adresse zu erhalten.

22
Mark

Eine wichtige Sache ist, dass es Datenbanken gibt, die bei gegebener Mac-Adresse den Längen- und Breitengrad eines WLAN-Routers angeben können. Die meisten versuchen sicherzustellen, dass Sie nur Ihren eigenen Standort erhalten, aber jeder kann herumfahren und nach der richtigen Mac-Adresse suchen.

Skyhook Wireless Inoffizielle API

CNET-Artikel in der Datenbank von Google Maps

Google Maps offizielle API

Wireless Geographic Logging Engine (danke an Brad )

13
Shelvacu

Meistens nein . Wenn ich Ihren MAC kenne, könnte ich meine Netzwerkkarte beim Umgang mit einem Gateway (z. B. einem Wi-Fi-Router) als Ihre verkleiden. das ist so ziemlich alles. Es ist äußerst unwahrscheinlich, dass dies Sie stört, geschweige denn ein Sicherheitsrisiko darstellt. Die einzige Situation, an die ich denken kann, ist etwas in der Art von

Wir wohnen im selben Hotel. Das Hotel verfügt über einen WLAN-Hotspot, zu dem Sie und ich Zugang haben. Außerdem haben Sie einen Internetpass gekauft, mit dem Sie über den Hotspot eine Verbindung zum Internet herstellen können.
Wenn ich Kenntnis von Ihrer MAC-Adresse bekomme, kann ich mich mit dem als Netzwerkkarte getarnten Wi-Fi-Netzwerk verbinden und so Zugang zum Internet erhalten. Der gesamte Datenverkehr, den ich generieren werde, scheint von Ihrem Computer zu kommen.

Es gibt keinerlei Sicherheitsbedenken, es sei denn, Sie haben eine sehr, sehr schlecht gestaltete Software verwendet, die nur auf Ihrem MAC basiert, um einem Computer Zugriff auf Ihre Daten zu gewähren. und Ein Angreifer befand sich im selben Netzwerk als der Zuhörer.

Das einzige ernsthafte Problem, an das ich denken kann, ist die Identifizierung . MAC-Adressen sind eindeutig gestaltet. Wenn Sie daher einen Debug-Bericht sehen, der vom Benutzer shelvacu mit dem MAC 00:1C:B3:09:85:15 stammt, und dann auf einen anderen Bericht des Benutzers John Doe mit demselben MAC stoßen, können Sie durchaus zu dem Schluss kommen sicher, dass shelvacu und John Doe denselben Computer verwenden und wahrscheinlich dieselbe Person sind. Siehe ein Beispiel davon in den Kommentaren zu dieser Frage.

3

Einige Belkin-Router Legen Sie ein Standardkennwort fest WPA Passwort, das leicht von der MAC-Adresse des Routers abgeleitet werden kann , und wenn Sie einen dieser Router haben, veröffentlichen Sie Ihre MAC-Adresse Ein offensichtliches Sicherheitsrisiko, da Sie Ihr WPA Passwort) effektiv veröffentlichen. Das eigentliche Risiko besteht natürlich darin, den Router weiterhin zu verwenden, ohne das Standardkennwort zu ändern, da Ihre MAC-Adresse recht einfach sein kann auf andere Weise entdeckt.

3
Mike Scott

Es gab einen echten Fall, als jemand entdeckte, dass eine Website den UUID-Wert von MySQL irgendwo in der URL verwendete. Außerdem erfuhr er, dass die Ausgabe der Funktion eine MAC-Adresse enthält. Guy sah auf und stellte fest, dass MAC zu Dell gehört. Also, Server ist wahrscheinlich Dell machen. Nachdem er diese Entdeckung gegen 2 Uhr morgens gemacht hatte, ging er schlafen und schaute sich am Morgen aus irgendeinem Grund wieder diese Seite an. Zur großen Überraschung war diesmal MAC von IBM. Er schickte eine E-Mail an den Webmaster @ xxxxx mit der Frage "Hey, was haben Sie mit dem Dell-Server gemacht?" und wie er später herausfand, verursachte er eine ziemlich große Panik in der Gesellschaft. Es stellte sich heraus, dass der Dell-Server nachts ausfiel und durch den ersten handlichen Computer ersetzt wurde. Nur Sysadmin wusste davon. Da jemand von außerhalb anfing zu hinterfragen, schien es, dass ein Fremder zu viel weiß und der Server höchstwahrscheinlich tief gehackt ist.

Aus dieser Sicht ist es gefährlich. Zumindest verursachte dieses MAC-Leck einige Arbeitsstundenverluste für die Mitarbeiter.

3
Tõnu Samuel

Auftakt

Die Kurzversion ist die andere akzeptierte Antwort hier sind mehr oder weniger richtig, im Wesentlichen sollten Sie nicht annehmen, dass Ihre Mac-Adresse ist Das private und Posten stellt kein direktes Risiko für Sie als Person dar, es sei denn, Sie versuchen, anonym zu bleiben .

Die lange Version : Um wirklich zu verstehen, welche Risiken das Auslaufen Ihrer MAC-Adresse birgt, sind zwei Teile erforderlich. Erstens, um zu verstehen, welche Metadaten daraus abgeleitet werden können. Und zweitens die Art und Weise, wie es als eindeutige Kennung für Sie verwendet werden kann.

Metadaten

Die MAC-Adresse soll Ihrem Netzwerk dabei helfen, die für Sie bestimmten Pakete zu erhalten, anstatt dass Ihr Kollege neben Ihnen sitzt. Bei legitimen Geräten ist es direkt an die Hardware gebunden und wird häufig auf der Netzwerkkarte selbst in "rom" eingebrannt (manchmal ist es jedoch nicht schreibgeschützt). Um Kollisionen zu vermeiden, verfügt jeder Anbieter über eine Reihe von Präfixen, die er verwenden darf. Es liegt an ihm, wie er sie verwendet und wie er den Rest des MAC eindeutig generiert

Daher können Sie zuverlässig bekommen

  • Der Hardwarehersteller aus dem Präfix
  • Oft die ungefähre Generierung des Geräts, basierend auf dem verwendeten Präfix
  • Manchmal wird das genaue Modell der Netzwerkkarte verwendet, da die meisten Anbieter einen vorhersehbaren Prozess verwenden, um einen Teil der Adresse zu generieren
  • Sehr selten eine andere Information, die der Anbieter verwendet hat, um sie zu generieren, als die Karte hergestellt wurde, was normalerweise nicht sehr nützlich ist
  • Wenn Ihr Computer von einer Montagelinie stammt (wie beispielsweise Dell), kann er manchmal verwendet werden, um ein mögliches Modell für Ihren Computer und andere Informationen zu identifizieren, die daraus abgeleitet werden könnten ( Wie wurde dieses Modell hauptsächlich an Firmenkunden oder Omas vermarktet? War es ein teures oder ein billiges Modell?)

Sie können den Anbieter von Wireshark mit dem Tool abrufen

Aber ein Hacker kann auf verschiedene Weise eine Mac-Adresse fälschen, um so zu tun, als wäre er so ziemlich alles. Selbst wenn Sie ein anderes Gerät im Netzwerk nachahmen (wenn dies jedoch geschieht, ohne das andere Gerät auszuschalten, erhält jedes Gerät nur einige der Pakete, was sowohl für den Hacker nutzlos ist als auch die Administratoren darauf hinweist, dass wahrscheinlich etwas nicht stimmt).

Verfolgung

Der MAC kann den Datenverkehr zuverlässig (wenn auch nicht unbestreitbar) an eine einzelne "Maschine" binden. Diese Informationen werden jedes Mal überschrieben, wenn der Datenverkehr über ein "Layer 3" Gerät (wie Ihren Router) geleitet wird. Normalerweise bedeutet dies, dass höchstens die Mac-Adresse Ihres Routers von einem anderen Computer gesehen werden kann (und manchmal auch dann nicht, je nachdem, wie die ISPs ihren Datenverkehr weiterleiten).

Daher sind die größten Dinge zu beachten, wenn jemand Feind Ihre Mac-Adresse hat

  • Wenn es sich um Ihren Router handelt und die feindliche Partei ein Hacker ist, kann das ungefähre Modell und die ungefähre Generierung Ihres Routers verloren gehen. Dies ist der erste Schritt, um zu entscheiden, welche Sicherheitslücken versucht und angegriffen werden sollen
  • Wenn es sich um Ihren Router handelt und die feindliche Partei eine Website oder ein Dienst ist, kann sie dies möglicherweise protokollieren und Sitzungen über mehrere IP-Adressen und mehrere Konten hinweg verfolgen
  • Wenn es sich um Ihren lokalen Computer oder Ihr lokales Gerät handelt und nur selten durchgesickert ist (z. B. wenn Sie Debugging-Informationen veröffentlichen), können Sie diese Lecks direkt miteinander verknüpfen, um daraus zu schließen, dass sie von derselben Person (oder mehreren Personen, die an demselben Computer arbeiten) veröffentlicht wurden.
  • Wenn es sich um einen lokalen Computer oder ein lokales Gerät handelt und ständig durchgesickert ist (z. B. durch ein Software- oder Browserleck), kann es verwendet werden, um Ihren Computer unabhängig von anderen Anonymisierungstechniken über mehrere Sitzungen hinweg eindeutig zu verfolgen, ohne Sie als Person zu verfolgen . Sie können Ihren MAC auch mithilfe von Software drehen, wenn Sie diesbezüglich Bedenken haben. Dies hilft jedoch nur, wenn Sie daran denken

Auch wenn Sie es bis hierher geschafft haben, könnten Sie wirklich an diesem Zeug interessiert sein. Hier sind einige Links zum Auschecken

2
Chris Rudd

Die anderen Fragen sind ausgezeichnet, aber etwas anderes, das nicht erwähnt wurde, betrifft die Identifizierung, ob ein bestimmtes Gerät Ihnen gehört, von einer Regierung oder Organisation.

Angenommen, Sie sind Edward Snowden und haben Ihre Mac-Adresse einmal in einem öffentlichen Forum veröffentlicht, in dem klar ist, dass Sie derjenige sind, der sie veröffentlicht hat. Angenommen, eine Regierung hat Ihr Haus durchsucht und Ihren PC mit geheimen Verschlusssachen gefunden. Sie haben große Vorkehrungen getroffen, um sicherzustellen, dass keine Spuren von Ihnen vorhanden sind, aber die Regierung konnte die Mac-Adresse Ihres PCs auf den von Ihnen erstellten Beitrag zurückführen, und jetzt haben sie Sie erwischt.

Oder sagen Sie, Sie waren ein amerikanischer Journalist, der ins Ausland gereist ist, und Sie wurden von der IS IS] erfasst, die Ihre Mac-Adresse verfolgt haben, auf die Sie in einem öffentlichen Forum gepostet haben Identifizieren Sie Ihren PC, und dann hatten sie einen Maulwurf in den USA, der auf Ihren Heim-PC zugegriffen hat, um Geheimnisse zu entdecken, die sie wissen wollten.

Offensichtlich sind dies seltene oder nahezu unmögliche Fallszenarien, aber es ist dennoch ein gültiges Risiko, selbst aus dunkeleren und weniger offensichtlichen Gründen.

Ich denke, es ist immer am besten, potenziell persönlich identifizierende Informationen jederzeit privat zu halten, außer wenn dies unbedingt verlangt wird, selbst wenn Sie nichts falsch gemacht haben. Dies gilt für alles, von offensichtlichen Dingen wie Ihrer SSN oder Ihrem Geburtsdatum bis zu subtileren Dingen wie einer bloßen Idee, die Sie beispielsweise für eine Erfindung haben. Eine MAc-Adresse würde irgendwo dazwischen liegen.

Im Gegenteil, es ist in den meisten Fällen unwahrscheinlich, dass die Offenlegung Ihrer Mac-Adresse Ihre Sicherheit gefährdet. Es ist einfach besser sicher als leid.

p.s. Außerdem sind einige Websites so weit fortgeschritten, dass Sie Ihre Mac-Adresse bei der Registrierung intern registrieren können (dies ist selten, aber es ist passiert). Wenn sie Ihre Mac-Adresse bei der Registrierung bei ihnen aufgespürt haben, können sie diese Registrierung auf Sie zurückführen, wenn Sie sie öffentlich an einem anderen Ort im Internet unter einem anderen Konto veröffentlicht haben. Sie können feststellen, dass Sie dieselbe Person sind, da alle Mac-Adressen vollständig eindeutig sind (im Gegensatz zu wiederverwerteten IP-Adressen) und eine böswillige Person diese Informationen möglicherweise schändlich verwenden kann.

1
securityaddict