題:
學校要求我們提交我們的MAC地址
cyanide
2016-08-04 12:05:00 UTC
view on stackexchange narkive permalink

我的學校最近要求我們將MAC地址以及指定的名稱提交給學校,以用於連接到Wi-Fi。以前不需要。

我想問一下他們可以從中收集哪些信息?他們是否可以追踪我們的瀏覽歷史或更多?如果我使用Tor瀏覽器怎麼辦?會不會有效果?

如果他們可以跟踪我,我可以採取什麼措施來防止他們侵犯我的隱私?

“我可以採取什麼措施來防止他們侵犯我的隱私?”-不要將其WiFi用作任何您想保密的東西。
評論不作進一步討論;此對話已[移至聊天](http://chat.stackexchange.com/rooms/43568/discussion-on-question-by-cyanide-school-asked-to-submit-our-mac-addresses)。
這很可能能夠將日誌中找到的設備中的問題追溯到所有者。也可能只允許連接已知設備,以避免誤操作。
-1
我在家庭網絡中使用“ MAC過濾”來防止外部人的有害訪問。可以將其想像成MAC地址的白名單,包括所有有權訪問的MAC地址,或者黑名單,包括那些無權訪問的MAC地址。
如果您負擔得起安全的VPN(例如IVPN?),則可以使用它來防止間諜活動。他們所能告訴的只是您已連接到VPN。不是您要訪問的網站。您可能需要配置它以通過HTTPS。如果您在學校外有一台服務器(例如家用PC),則還可以將SSH配置為端口443和SSH隧道出,它們將再次無法監視您的AFAICT
您是否考慮過告訴他們您的設備每次啟動時都從00:50:56:00:00:00到00:50:56:3f:ff:ff:ff的範圍內隨機選擇一個MAC地址,因此您需要保留他們全部?
我會問他們@EricTowers,那麼IT員工將如何管理不斷變化的MAC地址?
@cyanide:他們不會。他們會說“您可能無法將此設備連接到我們的網絡”,並且不允許其通過無線訪問點進行身份驗證。
@LightnessRacesinOrbit:請注意,您描述的響應將切出每個VMWare虛擬NIC(未設置手動MAC)。(這可能只會影響ESX,我沒有仔細檢查。)
@EricTowers:確實如此。此時,您將VMWare NIC切換到NAT或僅主機模式。
@LightnessRacesinOrbit:...並斷開與VM的IPv6連接。(除非,我想,除非您選擇與其一起運行其他6/4隧道VM。Whee ...)
@EricTowers:不過,這似乎與執行功課都不相關,除非使用此類流量來設置VM是您功課的一部分,在這種情況下,將為該功課明確提供相關設施。
@LightnessRacesinOrbit:除非已經對您的設備進行了VM劃分,以便將個人與雇主信息進行分區,對不受信任的信息進行受信任的分區或用於其他用例。
@EricTowers:幾乎可以肯定,網絡政策將強制要求僅出於學校原因使用學校網絡(因為那是網絡所提供的使用期限)。如果不是這樣,那麼也許您可以與網絡管理員討論如何進行適當設置以支持您的個人設置。
隱私Schmivacy。便利,安全,保障。 出勤-如果所有學生都有一台設備[每個人都有用於WiFi和藍牙的唯一MAC地址],並且每個教室的AP的發射功率不會洩漏到附近的教室,則老師不需要浪費時間參加會議。此外,如果學生“迷失”了他們最後的已知位置作為錄像的提示,則可以幫助“發現”他們。 但是,沒有什麼可以阻止學生關閉WiFi [別忘了藍牙]並使用LTE蜂窩網絡下載/上傳數據,從一個網格跳到另一個網格。
九 答案:
Darragh
2016-08-04 13:38:41 UTC
view on stackexchange narkive permalink

我認為您應該問為什麼他們要使用MAC地址,不一定出於隱私原因; “為什麼需要MAC地址?”我認為問他們是一個合理的問題。

首先,它們將具有連接到WiFi的所有個人的MAC地址。連接到WiFi的任何設備都將根據ARP協議顯示其MAC地址。

他們可能認為將WiFi鎖定到已知的MAC地址是一種很好的安全措施。這不是真的,因為如果我們兩個人都在同一個星巴克和同一個WiFi中,我可以獲取您的MAC地址。然後,我可以很容易地欺騙您的MAC地址。因此,從安全性角度來看,這不是很好。

他們可能想跟踪您的活動。他們已經可以做到這一點,而無需您提供MAC,只需給他們MAC地址,他們就可以輕鬆地將其映射到個人。他們可以從日誌中獲取MAC & IP地址的歷史記錄,他們的NAT可以保留IP地址&端口的歷史記錄並映射回MAC地址。

如果使用Tor,他們將能夠說您使用了Tor,但沒有使用內容。當然,除非在家庭WiFi或其他設備上,否則您將使用MAC地址作為識別自己身份的方法;因為MAC地址很容易被欺騙。

我以為他們要我的MAC地址,以便將學校的每個瀏覽歷史記錄精確地定位給某個人。在這種情況下,我有點偏執,感謝您的回答。我會問他們。
我個人認為,試圖說服學校該學校的IT策略是愚蠢的學生(即使是愚蠢的學生)不太可能為該學生帶來有用的結果。他們似乎很輕率地爭論。使用組織的網絡進行私人個人活動並不總是明智的,而且很少有不可剝奪的權利。
@cyanide對瀏覽器歷史記錄的要求很高。一方面,學校將要確保基礎設施不被濫用,另一方面,學生應該具有一定的隱私權。說了話,他們可以僱用代理人來保護不適當的材料的衝浪。
如果他們使用MAC跟踪學生,那麼這聽起來像是誘騙您不喜歡的學生的好方法。第1步:欺騙他們的MAC,因為它們位於同一網絡中;第2步:下載大量色情內容:)
_“連接到WIFI的任何設備都會根據ARP協議給出MAC地址。” _-*您的計算機通過WiFi或以太網發送的每個*數據包都包含您的MAC地址。它是物理層協議的一部分,與ARP無關。
@DavidGrinberg:也許您認為“學生正在下載色情內容”在某種程度上值得關注,但對於網絡管理員來說,這是星期二。不知何故,我認為您提出的拖釣技術不是非常有效。
@RedGrittyBrick您是否真的認為OP如果不詢問就會得到答案?這是學校與他之間的合同。他“完全有權”問合同中有什麼,他確實應該這樣做。
@SteffX:這不是我所說的。問*什麼*與爭論*原因*不同。
我知道一些學校使用註冊的MAC作為跟踪上傳/下載量的方法。如果您的使用模式開始對網絡流量產生巨大的影響,它們將要求您表現良好。我不想對這種做法做出一種判斷,但是這是對“為什麼”的瘋狂回答。題。
@marcelm的mac地址不屬於phy層。它是鏈路層(特別是MAC子層)的一部分。編輯:在802.11中,MAC層實際上是一個完全獨立的層
您建議採用哪種替代方法來確保學生可以連接到WiFi,但街上隨機的人卻不能?
帶有客戶端證書的@svick: WPA2企業。
@RedGrittyBrick:在實踐中會發生這種情況,但如果這是一個*住宅*網絡,則該學校將充當房東和居住在那裡的學生的住宅ISP,並且至少在道義上(如果不是合法的話)也必須遵守所有規定。適用於以這種角色行事的當事方,包括網絡中立性,隱私權等。
我懷疑它不是針對色情片,而是針對使用BitTorrent的人。
可以將Tor設置為顯示所有流量都通過Google或Bing。
@Kevin我和我的班級因為使用大學計算機網絡玩過一次局域網游戲而被告誡,因此他們很可能會打斷某些事情。
@cyanide聽起來好像他們當時並不真正了解或者沒有真正的安全政策。當IT無法回答這樣的技術問題時,這很常見。
@RedGrittyBrick-“使用組織的網絡進行私人私人活動並不總是明智的”-考慮到學生上大學(至少在美國)時住在校園並不罕見,所以我認為這種立場並不合理。對於住在宿舍的學生來說,組織的網絡是他們實現高速,無限制的網絡訪問的唯一選擇。
@R ..我不同意。具有連接到學院LDAP的Radius服務器的WPA2 Enterprise更有意義。這也將幫助管理員更加可靠地將您的連接鏈接到用戶。
@cyanide您應該問他們為什麼還沒有建立帶有由學院LDAP支持的Radius服務器的WPA2 Enterprise。當他們回答對LAN的傳統支持時,您應該問為什麼WiFi不在單獨的VLAN /子網中,他們是否認為將所有內容都放在同一子網中是一個不錯的計劃...
@Aron:因為在校生對校園基礎設施提供商厚顏無恥是一個好主意。
Yokai
2016-08-04 14:43:52 UTC
view on stackexchange narkive permalink

對於學校而言,擁有所有學生設備的MAC地址(唯一的硬件標識符)是一種從LAN過濾掉大量不需要的流量的方法。即使來自非學生的外部設備欺騙了合法的,由學生註冊的MAC,通過網絡發送的數據包仍然可以被捕獲,打開,並且可以觀察到用戶代理和其他系統標識符。這樣一來,網絡管理員就可以知道是否有人在使用欺騙性的MAC,然後管理員就可以輕鬆地從接入點有效引導該MAC,而無需過濾特定的MAC(如果這樣做的話)會使用包過濾塊來阻止合法學生。

使用MAC地址寄存器有助於檢查應該連接的人和不連接的人。但這只是一種安全方法。還有其他一些東西,例如第三方專有或開源工具,可以確定用戶代理以及許多其他東西,例如係統硬件規格,所使用的操作系統,瀏覽器插件等。即使這些東西本身都是被欺騙的。這些將標識TOR守護程序/瀏覽器用戶以及Tails用戶(通過TOR網絡發送所有系統和Web流量的Linux操作系統)。

如果希望避免被跟踪,可以使用以下幾種方法:

  1. 不要使用學校局域網。
  2. 使用可引導的拇指驅動器
  3. 創建虛擬無線接口和自定義接口配置文件。
  4. 使用帶有拇指驅動器的虛擬機。
  5. 通過合法學生設備,例如使用橋接到真實接口的臨時虛擬接口創建的虛擬NIC。欺騙VNIC標識符。
  6. ol>

    這只是少數幾種方法,也不是最好的方法。通過進行一些研究,您可能會發現更多。

我不確定IT管理員是否會實施深度數據包檢查(為此他們還需要HTTPS代理)以檢測User-Agent中的更改(可能由使用其他瀏覽器引起)或異常檢測網絡瀏覽流量。我也很好奇您認為可以在以太網包中捕獲哪些設備信息。我也想知道如果您不能使用它的MAC地址,您將如何踢網絡的特定設備。如果他們使用MAC地址過濾作為安全措施,那麼他們肯定不會使用基於證書的身份驗證。
@GroundZero您可能不確定,但是我不確定...我的學校做到了。強迫我們所有人安裝其根證書,以便他們可以檢查安全數據包和正常數據包,然後根據MAC地址和用戶代理鎖定所有內容。
@ArtOfCode這是您學校非常繁重的監視策略。但是,可以非常容易地欺騙用戶代理和MAC地址。唯一讓我擔心的是它們會攔截並檢查所有流量,包括HTTPS。這將使他們能夠查看捕獲您的憑據和敏感數據。
@GroundZero是的,他們做到了。我故意在學校裡使用單獨的帳戶,因為他們可以看到並潛在地使用這些憑據。
@GroundZero等待,您是說他們可以讀取用戶和https網站之間通過HTTPS / SSL傳輸的數據嗎?加密/解密不是在用戶的瀏覽器和Web服務器上進行嗎?您是在暗示中間人攻擊嗎?
@mikato:在ArtOfCode的示例中,他們明確要求用戶安裝並信任根CA證書,該證書將允許防火牆欺騙所有內容和MitM連接。
@GroundZero:這是什麼學校?他們需要被命名和羞辱(並可能被起訴)。
-1
@mikato這不是在我的學校發生的,但是顯然是在ArtOfCode的。一家安裝解密代理並在用戶系統中加載代理的SSL證書的公司確實在執行類似於MitM的操作。代理通過在使用Web服務器設置加密時充當用戶,並在與客戶端(使用加載到用戶設備上的自己的CA)設置加密時充當Web服務器來破壞加密。就像您要在自己的設備上安裝Burp這樣的嗅探工具來解密HTTPS流量以進行滲透測試一樣
@R ..這不是在我的學校發生的,而是在ArtOfCode的。如果當地(隱私/網絡犯罪)立法允許,公司或學校可以這樣做。在大多數情況下,這必須包含在學校/勞動合同中,並且不能用於任意嗅探員工/學生的互聯網行為。
學生們似乎忘記了他們是這些網絡上的客人,並且沒有普遍的權利和特權。我沒有正當的理由抱怨學校網絡上的流量監控。如果您想要隱私,請使用自己的網絡...但是為什麼要使用學校網絡供個人使用?那不是它所提供的。
付租金(即使租金包含在學費中)的居民也不是“客人”。他們擁有房客的權利,包括隱私權。您還會爭論學校(或者通常是房東)可以在住宅中安裝隱藏的攝像頭和麥克風嗎?ISP(學校所扮演的角色)不能監聽您的流量的原理與電信公司不能監聽您的語音對話的原理相同(儘管它們可以通過適當的授權/授權來幫助LE這樣做)。淨中性在此也適用。
@ArtOfCode,我希望每個人都知道他們可能會向銀行和其他任何人分發其登錄憑據。他們會大聲而清晰地告訴所有人嗎?真是的
@mikato尚未有很多適齡學生在進行網上銀行業務,至少我現在不在。但是,不,我們不會得知我們正在發放成績-我只知道,因為我對技術方面的了解比大多數學生要多。
-1
我確實意識到我的回答將是非常非常偏執的學校IT管理員哈哈。但是我只是發布一些用於學校安全的MAC配置文件的可能原因。由於最近有一個使用Tor的學生向大學發出炸彈威脅電子郵件。如果不是偏執狂的學校IT管理員,就不會抓住這個學生。您可以在Defcon演講“ Tor用戶如何被捕獲”中找到有關它的詳細信息。
還應考慮深度包檢查對於本地網絡上的主機發現不是必需的。nmap是一個出色的開源端口和服務掃描程序,可以查找OS,OS版本,服務及其版本等。Wireshark可以顯示系統信息,而不必使用特定的篩選器進行深入研究。但是,確實,任何在AP上監視特定MAC的體面的IT管理員都會密切關注那些設備正在運行的操作系統。因此,如果找到兩個相同的MAC,則使用nmap進行的簡單主機發現將顯示欺騙者,並允許從AP輕鬆啟動。
Navin
2016-08-05 06:33:31 UTC
view on stackexchange narkive permalink

好吧,因為您過去已連接到學校的接入點,所以學校已經有了您的MAC地址。他們不(必要地)知道您的MAC地址和您的真實姓名之間的關聯。
如果您對此感到擔心,只需在上學時使用其他MAC

  ip鏈接集dev wlp1地址XX:XX:XX:XX:XX:XX  

選擇一個本地管理的MAC以避免衝突與在同一AP上使用其製造商分配的MAC的設備。

請注意,惡意用戶將運行 airodump-ng 來發現另一個學生的MAC地址,並使用 aireplay-ng -0 將其踢出網絡,然後使用其MAC來模擬他們。如果您的學校認為MAC過濾具有良好的安全性,那麼他們將大為驚喜!

這應該在學校普及,以確保MAC想法迅速消失-早在我上學的時候,他們就試圖推出指紋掃描儀,但帶有一些奇怪而又迅速打破的承諾,即可以提高安全性。
我應該怎麼做才能發現另一個學生的MAC地址?我應該在哪裡運行airodump-ng?您是否有一個很好的資源來教某人在網絡上嗅探MAC地址?
“您有很好的教學資源”,您是否嘗試過搜索@cyanide的“ airodump-ng”?
@Navin使用aircrack-ng套件阻止合法的學生可能會短暫地起作用,但是如果您欺騙同一台Mac,使其與真實學生一樣出現,並且不斷取消對同一台Mac的身份驗證,則您將無法與該學生建立聯繫要么。無論是合法學生還是被欺騙的人,如果使用aireplay-ng -0取消對HWaddr的身份驗證:00:11:22:33:44:55而您將HWaddr欺騙為00:11:22:33:44:55,那麼您也將被取消身份驗證。
Bacon Brad
2016-08-05 01:06:27 UTC
view on stackexchange narkive permalink

他們可能不會在跟踪措施方面考慮它,而是作為提供WiFi密碼的替代方法。 MAC地址白名單是一種很常見的選擇。

如果他們提供了一個WiFi密碼以用於不進行任何登錄,則將阻止其他學生提供這些詳細信息。每個MAC地址的白名單阻止了這些信息的輕易傳遞。

當然,存在MAC地址欺騙的問題。但是要使用欺騙的MAC地址連接到網絡,您將需要知道一個已經可以訪問的MAC地址。而且,如果可以追溯到您的MAC地址,則您可能不想與朋友共享此信息。最後,如果您欺騙了您給他們您的MAC地址,它只會阻止您連接。他們的白名單並沒有阻止他們的防火牆記錄其他信息並與您的mac地址匹配。例如,我們在防火牆日誌中獲得了返回的IP。我們只需轉到我們的MAC地址列表,然後在其中搜索使用該IP的MAC地址即可。您正在瀏覽。另一方面,由於所涉及的工作,雖然有可能詳細了解您的活動,但不太可能發生。因此,儘管他們可能不知道消息X的內容,但他們可能知道您在服務Y或網站Z上將消息發送到何處。底線是隱私問題,請避免連接到他們的網絡。或者至少避免在其網絡上進行您希望不公開的活動。

MAC地址欺騙是微不足道的:如果您距離WiFi足夠近,可以連接到它,那麼您就足夠接近看到與其連接的每台計算機的MAC地址。
@Mark我不建議學校將MAC地址用於白名單。我只是指出這就是他們這樣做的原因。那是投票否決的原因嗎?
您的第三段@baconface,似乎暗示著很難獲得已知的用於欺騙的MAC地址。
@Mark,如何查看與其連接的每台計算機的MAC地址?有人需要什麼工具?
@cyanide,您只需要一個無線嗅探器,例如airodump-ng或Kismet-啟動它,選擇您要監視的AP,讓它運行幾分鐘,您就會得到一個MAC地址列表,該列表列出了當前的每個人連接的。
@Mark什麼是AP?我完全是菜鳥。所以我只下載Kismet或airodump-ng?
@cyanide AP是一個(無線)接入點,該設備發出WiFi信號,因此您可以連接到它。如果您不了解(無線)聯網的基礎知識,建議不要使用這些工具中的任何一個。最好先自學一些有關以太網,IP,MAC地址,WiFi協議等方面的常規知識,然後再研究無線嗅探和欺騙。
BlueCacti
2016-08-05 15:33:57 UTC
view on stackexchange narkive permalink

我想問一下他們可以從中收集哪些信息?

擁有您的MAC地址有助於分析日誌文件。
網絡日誌文件通常包含IP地址和有關連接的一些信息。例如,以下虛構日誌條目將表明IP地址為 10.10.100.123 的設備已連接到IP地址為的系統 216.58.210.46 (google.com)在端口443(HTTPS)上。

  TIMESTAMP |來源IP:PORT |目的地IP:PORT ---------------------------------------------- ------------- 2016-08-05 12:11 | 10.10.100.123:123456 | 216.58.210.46:443 

對其他日誌文件(例如DHCP租約)的進一步研究可能表明內部IP地址 10.10.100.123 已分發給MAC地址 01:23:45:67:89:01

  IP地址| MAC地址|租賃開始|租約END ------------------------------------------------ ----------------------- 10.10.100.123 | 01:23:45:67:89:01 | 2016-08-03 09:35 | 2016-08-10 09:35  

然後可以將該MAC地址與某個學生的設備的網絡適配器進行匹配。

這可以讓學校,或任何能夠請求學校日誌文件的機構(例如執法機構)來追溯某些在線活動。
如果某些刑事調查顯示該學校的公共IP地址與某些非法活動有關,則可能會要求學校移交他們的日誌文件和“ MAC地址-學生”組合列表。
也可能是學校想要追踪哪個學生在瀏覽18個以上的網站上花費了10%的帶寬

是否可以出於這些原因使用此信息取決於有關隱私和計算機犯罪的當地法規。

他們是否可以跟踪我們的瀏覽歷史或更多?

他們無法使用此信息檢測您完整的瀏覽器歷史記錄。但是,如前所述,MAC地址可用於將設備鏈接到網絡上的某些活動。

如果我使用Tor瀏覽器怎麼辦?會產生任何效果嗎?

使用Tor不會改變您設備的網絡適配器具有特定MAC地址並且該MAC地址可以鏈接到您和您的設備的事實。

如果他們可以跟踪我,我可以採取什麼措施來防止他們侵犯我的隱私?

更改MAC地址相當簡單。設備的網絡適配器的數量。將原始IP地址(或偽造的MAC地址)交給您之後,更改MAC地址將使IT管理員更難將MAC / IP地址鏈接到您。
但是,如果網絡需要通過Active Directory(每個學生都有一個唯一的用戶名可以通過網絡進行身份驗證)或其他某種形式的身份驗證(例如,基於證書),他們仍然可以檢查日誌文件以嘗試為您匹配IP。
如果學校使用代理服務器,他們還可以嗅探網絡流量以搜索個人身份信息,例如您的電子郵件地址或Facebook用戶名,但是...我想這在大多數國家/地區將嚴重違反隱私法規。

其他信息

也可能是您的學校想要在網絡上實施基於MAC地址的訪問控制,僅允許白名單(允許)的MAC地址連接到網絡。

但是,正如其他人指出的那樣, ut(和我稍有接觸),可以編輯MAC地址。這樣,任何人都可以將自己的MAC地址更改為合法學生的MAC地址,從而授予他們訪問網絡的權限。
基於MAC地址的訪問控制將阻止某些人使用他們從您學校的朋友那裡收到的密碼訪問網絡(因為他們不具備繞過此弱防線的知識/技能),但它成功了

如果學校認真考慮要跟踪學生的網絡使用情況和/或希望僅限制對學生的訪問,那麼還有很多更好的選擇。 / p>

其中一個示例是RADIUS身份驗證的WiFi。
摘自: FreeRadius.org

IEEE 802.1X和RADIUS身份驗證

用於Wi-Fi的IEEE標準(IEEE 802.11)可以預見一種“企業”模式,該模式與PSK網絡有根本的不同,因為每個用戶都可以按配置Wi-Fi加密密鑰。每次會話。每個用戶都需要使用其個人證書進行身份驗證;此時,將生成一個密鑰,並將其傳送給用戶的設備和所連接的NAS。只有這樣,客戶的憑證才會被釋放。 IEEE標準IEEE 802.1X(使用RADIUS和EAP)可用於身份驗證和密鑰管理。

企業Wi-Fi身份驗證還啟用了高級功能,例如 將用戶動態地放入特定的VLAN (例如,即使來賓和工作人員使用相同的SSID,也分別登錄不同的IP網絡),以及動態ACL

企業Wi-Fi要求:

  1. 可以執行EAP身份驗證的RADIUS服務器。
  2. 已正確配置為使用RADIUS身份驗證的Wi-Fi設備。
  3. 已配置為可以正確執行企業Wi-Fi的用戶設備。
  4. ol>
Cedric F.
2016-08-05 01:17:54 UTC
view on stackexchange narkive permalink

MAC地址僅表示設備的物理地址。根據ARP協議,設備第二次連接到WIFI時會給出設備的MAC地址。

詢問您的MAC地址可以使他們更輕鬆地過濾允許訪問特定網絡的設備列表。

我個人認為他們要求您的MAC地址,以便僅讓學生訪問學校的互聯網連接。如果未添加其MAC地址(即使他們具有密碼),則隨機人將無法訪問其網絡。

但是,很容易獲得某人的MAC地址並更改您的MAC地址以與他們的MAC地址匹配(但是我敢打賭,最少的人會採用這種方式)。

現在要回答您的問題,他們不會真正收集尚未擁有的有關您的任何其他信息。一旦您連接到WIFI,他們便可以立即訪問您的MAC地址。但是現在他們能夠更快地找到您。

他們可能很容易追踪您的歷史,但是這需要大量的工作,我懷疑除非被要求,否則學校會做很多工作。他們通常使用代理(介於您和網頁之間的中間人)阻止學生訪問某些網站或為他們的服務器添加隱私。

使用Tor可以使您的歷史記錄保持匿名,但他們會知道您使用了這樣的互聯網瀏覽器。

為防止這種情況採取的措施:-使用虛擬框,您可以在其中編輯MAC地址-瀏覽網絡時,您始終可以更改DSN和(虛擬框的)代理人

還有許多其他方法,但是從某種程度上來說,如果您正在使用某人的網絡,則很難阻止某人入侵您的隱私。

MAC地址欺騙還向執法人員提供瞭如果他們選擇將書扔給不受歡迎的用戶所需的故意不當行為的證據。
這不能回答所提出的問題。問題不是*問“他們為什麼要求MAC地址過濾?”相反,問題是在問:“學校可以追踪我嗎?我該怎麼做才能保護自己的隱私?”這個答案沒有回答任何這些問題。
ARP協議不會分發MAC地址。它們由製造商定義,以唯一地標識網絡設備。IP地址由DHCP分發。ARP用於查找與某個IP地址匹配的MAC地址
WiFi不必使用真實機器的收音機嗎?VM必須能夠對其進行編程以偵聽多個Mac,才能使用VM的Mac。
Ramón García
2016-08-05 01:22:38 UTC
view on stackexchange narkive permalink

您沒有向學校提供任何其他信息。

當一個人連接到Wifi網絡時,一個人已經在顯示自己的MAC地址。一個人的計算機與Wifi接入點之間的所有幀都帶有源MAC和目標MAC。否則,將無法發送和接收。

因此,學校要求您提供此信息以確保安全,從而使其他人更難以連接。這是一個合理的安全性要求。

它不是很強,因為可以很容易地欺騙MAC地址。但這有助於在發生故障時進行關聯。如果有人使用您的用戶使用其他MAC地址,則學校可能會懷疑您的帳戶已被黑客入侵。

他正在提供MAC X已鏈接到用戶Y的信息。這“很多”
並非如此,因為該鏈接非常薄弱。MAC地址在網絡上是公共的,任何人都可以聲明任何MAC地址。
-1
@HopelessN00b我同意。我擔心學校認為這些信息比實際有用。如果他們認為很難欺騙或不太可能被欺騙,...
amrx
2016-08-04 14:21:04 UTC
view on stackexchange narkive permalink

我想問一下他們可以從中收集哪些信息?

就像其他人提到的那樣。最好的方法是問“為什麼要我的MAC地址?”

如果我使用Tor瀏覽器怎麼辦?這樣做會起作用嗎?

當然可以通過其他一些應用程序和協議來跟踪我們的瀏覽歷史。但不能使用您的MAC地址。

我可以想到的有關MAC地址請求的唯一原因是過濾或欺騙。而且我認為您的學校僅將其作為一種安全措施來過濾誰可以訪問互聯網。

Mathias
2016-08-04 13:48:36 UTC
view on stackexchange narkive permalink

我認為這不是問題。如果您在互聯網上瀏覽,則不需要MAC地址,僅需要IP地址,因此不會有任何效果。可以訪問Wi-Fi。或者,如果有人有做非法行為的想法,他們可能知道誰(或至少是哪台計算機)這樣做了。

關於您的瀏覽歷史記錄:我認為他們將您的瀏覽記錄收集在反正學校服務器。但這當然僅適用於您在學校進行的瀏覽歷史記錄。例如,如果您前一天晚上用“家庭互聯網”在Internet上搜索某些內容,則他們將無法訪問該內容,因為它不在學校的網絡中。

錯誤的信息。MAC是DHCP用來在默認網關的訪問點上設置的範圍內為接口分配IP地址的接口硬件標識符。如果沒有MAC,路由器將不會被告知使用哪個接口發送和接收數據包。因為沒有分配IP地址。因此,流量不會流動。MAC對於監視局域網以及出於安全原因由誰來做是必不可少的。
-1


該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 3.0許可。
Loading...