題:
公開發布我的MAC地址是否有危險?
Shelvacu
2014-09-22 12:09:31 UTC
view on stackexchange narkive permalink

發布問題時,包含調試輸出通常非常有用。但是,有時它包括我的筆記本電腦,路由器或兩者的MAC地址。

公開發布這些mac地址可能有哪些危險?

簡而言之,沒有任何危險。請參考具有很好答案的類似問題:http://security.stackexchange.com/a/67450/52933
下面的答案都是正確的-我只是想提一提,您不應不必要地披露任何個人身份信息。的確,惡意使用幾乎是不可能的,但是在安全性方面,您的“敵人”應該對您了解的盡可能少。
曾經有一次我在網絡上(與某些學生共享)發現一台未知的計算機,而當我在Mac上搜索時。我確定是誰。他已在一個Q / A論壇上發布了調試信息。
如果您將IPv6與[SLAAC](https://en.wikipedia.org/wiki/IPv6_address#Stateless_address_autoconfiguration)一起使用而沒有隱私擴展(這已經是個壞主意),它將使您可以通過IPv6地址來額外標識。
@Dogeatcatworld為什麼您什麼都不共享的完美示例。
九 答案:
Adi
2014-09-22 12:31:19 UTC
view on stackexchange narkive permalink

本身公開MAC地址應該不是問題。 MAC地址已經非常可預測容易嗅探,並且依賴於它們的任何形式的身份驗證本質上都是脆弱的,因此不應依賴。

MAC地址幾乎總是僅在“內部”(在您和您的直接網關之間)使用。他們確實不會將其傳播到外界,因此不能用來與您建立聯繫,定位您或以其他方式對您造成任何直接傷害。

該披露可以與您的真實身份相關聯,因為可能可以使用從WiFi網絡收集的數據來跟踪您,也可以用來偽造設備的MAC地址以訪問您的MAC地址為白色的某些服務(多數是某些網絡) -列出。

我個人並不擔心。但是,如果不方便的話,我通常會在尋求幫助或共享任何東西時嘗試刪除所有不相關的信息。

+1;我懷疑您的MAC地址對攻擊者有用的任何情況(例如,受MAC限制的WiFi網絡)都是攻擊者已經可以查看您的MAC地址的情況。
-1
我當然會同意這一點,並承認我的發言不是很完整。也許我應該修改一下,以使攻擊者可以有意義地使用您的MAC地址的大多數情況是*使用中*時您的MAC地址清晰可見的情況。如果空間/時間/使用限制的某種特定組合會阻止他們從您的正常使用中學習它,那麼學習某人的MAC地址對於攻擊者可能是有價值的。
使用IPv6時,MAC通常構成IP的一部分。
該iloveyou蠕蟲的作者不是因為該vbasic代碼中包含了他的mac地址而被抓到了嗎?
@ott--即使確實如此,也仍然無關緊要。您可以將在街上大喊大叫與搶劫銀行時大喊大叫進行比較。如果這個故事是真的,那麼如果他在代碼中留下他的電話號碼或電子郵件地址,他就會被抓住。那是反對不公開您的電子郵件地址或電話號碼的論點嗎?當然不是。
Mark
2014-09-22 12:34:07 UTC
view on stackexchange narkive permalink

MAC地址是用於在本地網段上唯一標識您的設備的數字。該地址對網段中的每個人都是(並且必須是)可見的,但是由於網絡路由的工作原理,通常其他任何人都看不到該地址。

  • 除非您採取措施要定期進行更改,您的MAC地址可以唯一標識您的設備。有人可以使用您發布的地址將他們一直跟踪的設備與實際人員相關聯,但是如果有人要跟踪無線設備的運動,他們可能已經知道誰擁有它。

  • 某些無線路由器根據MAC地址設置其默認密碼。但是,這聽起來並不有用:為了實際使用密碼,它們必須位於AP的無線電範圍內,在這種情況下,他們可以簡單地嗅探MAC地址。

  • MAC地址的前幾位標識設備的製造商。從理論上講,有人可以使用此信息對您卡的網絡驅動程序中的安全漏洞進行有針對性的攻擊,但我從未聽說過實際上發生這種情況。

簡而言之,存在一些理論上的危險,但是在實踐中,處於某種情況下的任何人都可以利用其他方法來獲取您的MAC地址。

Shelvacu
2014-09-22 12:54:13 UTC
view on stackexchange narkive permalink

重要的一點是,有一些數據庫,給定了mac地址,可以給出wifi路由器的經度和緯度。大多數人都試圖確保您只能得到自己的位置,但是任何人都可以開車兜風並掃描正確的mac地址。

Skyhook無線非官方api

關於Google Maps數據庫的CNET文章

Google Maps官方API

無線地理記錄引擎(感謝 Brad

“ skyhook”不再可用了嗎?
@jared鏈接有點舊,因此很有可能。但是我的觀點是這樣的數據庫存在/已經存在。
@shelvacu http: // wigle.net
Giulio Muscarello
2014-09-23 03:00:20 UTC
view on stackexchange narkive permalink

大多數情況下,沒有。如果知道您的MAC,在處理網關(例如Wi-Fi路由器)時,我可能會將我的網卡偽裝成您的網卡;這幾乎就是全部。這極不可能給您帶來麻煩,更不用說構成安全風險了。我能想到的唯一情況是

我們住在同一家酒店。該酒店有一個Wi-Fi熱點,您和我都可以使用。此外,您還購買了Internet通行證,使您可以通過熱點連接到Internet。
如果我知道您的MAC地址,就可以偽裝成您的網卡連接到Wi-Fi網絡,從而獲得訪問互聯網。我將產生的所有流量似乎都來自您的計算機。

除非您使用了某種非常,非常糟糕的軟件而僅依賴於您的軟件,否則不會有任何安全隱患。 MAC使計算機可以訪問您的數據,而攻擊者與偵聽器位於偵聽器所在的網絡上。

我能想到的唯一嚴重的問題是身份識別強>。 MAC地址被設計為唯一;因此,如果您看到來自用戶 shelvacu 和MAC 00:1C:B3:09:85:15 的調試報告,然後偶然發現用戶 John Doe ,您可以很安全地得出結論, shelvacu John Doe 使用同一台計算機,並且可能是同一個人。在對此問題的評論中,請參閱示例

你拼錯了我的名字。我不能編輯它,因為它只有兩個字符,其他所有內容都不需要更改。
Tõnu Samuel
2014-09-24 13:59:17 UTC
view on stackexchange narkive permalink

在真實的情況下,有人發現某個網站在URL的某處使用了MySQL的UUID值。他還了解到該功能的輸出包含MAC地址。 Guy查找並發現MAC屬於Dell。因此,服務器可能是戴爾製造的。在大約凌晨2點發現此消息後,他去睡覺了,出於某種原因,他於早晨再次訪問了該站點。這次MAC出人意料的是IBM。他將郵件發送到webmaster @ xxxxx,並詢問“嘿,您對Dell服務器做了什麼?”。後來他發現,這引起了公司內部的極大恐慌。結果是,戴爾服務器在夜間出現故障,並被第一台便攜式計算機取代。只有系統管理員知道這一點。因為外界有人開始質疑,所以陌生人知道的太多了,很可能服務器已被黑。

從這個角度來看很危險。這種MAC洩漏至少會給員工造成一定程度的工作時間損失。

Mike Scott
2019-05-22 01:56:04 UTC
view on stackexchange narkive permalink

某些Belkin路由器設置了一個默認的WPA密碼,可以很容易地從路由器的MAC地址中獲取該密碼,如果您擁有其中的一台路由器,那麼發布MAC地址顯然存在安全風險,因為您正在有效地發布WPA密碼。當然,真正的風險是在不更改默認密碼的情況下繼續使用路由器,因為您的MAC地址很容易通過其他方式發現。

Chris Rudd
2019-05-22 01:30:04 UTC
view on stackexchange narkive permalink

前奏

簡短版本是這裡接受的其他答案或多或少是正確的,基本上,您不應假定您的mac地址是私有的,並且除非您想保持匿名,否則將其張貼給您個人沒有任何直接風險

長版 :要真正了解洩漏您的MAC地址帶來的風險有兩個部分。首先要了解可以從中導出什麼元數據。其次,它可以用作您的唯一標識符的方式。

元數據

MAC地址旨在幫助您的網絡獲取適合您的數據包。而不是坐在你旁邊的同事。對於合法設備,它直接與硬件綁定,並且經常燒入網卡本身的“ rom”中(但有時它實際上不是只讀的)。為了防止衝突,每個供應商都有一組允許使用的前綴,這取決於他們如何使用它們以及它們如何唯一地生成其餘的MAC

因此您可以可靠地獲取

  • 前綴中的硬件供應商
  • 通常基於所使用的前綴來近似估算設備的生成量
  • 有時使用的網卡確切型號自大多數供應商使用可預測的過程來生成地址的一部分
  • 在製作卡時,供應商用於生成地址的其他信息很少,
  • 如果您的計算機來自組裝線(例如Dell),有時可以用來識別計算機的可能模型,以及可以從中推斷出的任何其他信息(例如該模型)主要銷售給公司客戶或祖母嗎?是昂貴的模型還是便宜的模型?)

您可以使用他們的工具

但是,黑客可以通過多種方式偽造一個mac地址,假裝幾乎是任何東西。甚至模仿網絡上的另一台設備(儘管如果這樣做卻不會導致另一台設備被淘汰,您最終會發現每台設備僅接收到一些對黑客無用的數據包,並警告管理員可能有問題)

跟踪

MAC可以可靠地(儘管並非毫無爭議地)將流量綁定到單個“機器”。每當流量通過“第3層”設備(例如路由器)時,此信息就會被覆蓋。通常,這意味著您的路由器的mac地址最多可以被另一台機器看到(有時甚至無法看到,具體取決於ISP如何路由其流量)。

因此,如果有人懷有敵意,則要牢記最大的事情如果您的Mac地址是

  • ,如果它是用於您的路由器的,而敵方是黑客,則可能洩漏路由器的近似型號和生成的 ,這是第一步確定要嘗試攻擊的漏洞
  • 如果是針對您的路由器的,而敵方是某個網站或服務,則它可能能夠記錄該漏洞並跟踪多個IP地址和多個帳戶隨時間的會話
  • 如果用於您的本地計算機或設備,並且洩漏很少(例如,發布調試信息時),則可以將其直接綁定在一起,以推斷它們是同一個人(或多個人)發布的在同一台計算機上工作)
  • 如果是用於您的本地計算機或設備,並且包含完全洩漏(例如由於軟件或瀏覽器洩漏),無論其他匿名技術如何,它都可以用於在多個會話中唯一地跟踪您的計算機,但它不能以一個人的身份跟踪您。另外,如果您擔心此問題,也可以使用軟件來旋轉MAC,但這只有在您記得這樣做的情況下才有幫助

如果到目前為止,您可能對此東西真的很感興趣,因此這裡有一些鏈接可以查看

securityaddict
2014-09-23 04:49:04 UTC
view on stackexchange narkive permalink

其他問題很好,但是未提及的其他事項是關於由政府或組織確定特定設備是否屬於您。

例如,假設您是愛德華·斯諾登並且您曾經在公共論壇上發布過您的Mac地址,很明顯,您是發布該地址的人。現在,假設有一個政府突襲您的房屋,並在您的PC上找到了秘密機密文件。您已採取了很大的預防措施來確保沒有任何人留下您的踪跡,但是政府能夠將您的PC的mac地址追踪到您發表的帖子中,現在他們已經抓住了您。

或者說您是一位出國旅行的美國記者,您被IS IS抓獲,他們追踪了您在公共論壇上發布的Mac地址,以識別您的PC,然後他們在美國遇到了黑痣,他們訪問了您的家用PC以發現他們想要的秘密知道。

顯然,這些情況很少見或幾乎不可能發生,但即使出於更加模糊和公然的原因,這也是一種有效的風險。

我認為這是除非有絕對要求,否則始終最好始終將任何可能的個人識別信息保密,即使您沒有做錯任何事情。從諸如SSN或出生日期之類的顯而易見的事物,到僅是您對於某項發明所具有的想法之類的更微妙的事物,它都是適用的。一個MAc地址將介於兩者之間。

相反,在大多數情況下,披露您的Mac地址不太可能對您的安全構成任何威脅。比後悔好得多。

p.s。還有一件事,有些網站已經足夠先進,可以在您註冊時在內部註冊Mac地址(這很罕見,但是確實發生了)。如果他們在向他們註冊時嗅出了您的Mac地址,那麼如果您在另一個帳戶下將其公開發佈到Internet上的另一個位置,則他們將能夠向您跟踪該註冊。他們將能夠確定您是同一個人,因為所有Mac地址都是唯一的(不同於回收的IP地址),並且惡意人員可能會惡意使用此信息。

*“如果他們在向他們註冊時嗅出了您的Mac地址,那麼如果您在另一個帳戶下將其公開發佈到Internet上的另一個位置,他們將能夠向您跟踪該註冊。” *不,這是完全不正確的。在任何情況下,一般都不可能。
另外:可以欺騙Mac地址。
給出的示例可能有些牽強,但我不認為這是一個問題,因為有人可以通過專門欺騙您的mac地址來進行計算機欺詐(例如wifi hacking之類的簡單東西)來構架您。它可能不會自己在法庭上堅持下去,但它至少可以做的是使您不必要的頭痛。
Mr. Nice Guy
2015-04-30 21:18:11 UTC
view on stackexchange narkive permalink

人們已經暗示了已知的MAC硬件地址可能剝奪設備的可能性。我已經研究並編寫了程序來做兩個非常實際的用途:一是如果您的地址被另一台計算機欺騙,則嗅探包變得非常容易(獲取用戶名,密碼...幾乎每一次按鍵)。第二,您可以通過欺騙MAC將數據包或數據植入設備(我相信第二種方法比第一種方法更危險,因為它會帶來許多不必要的問題)。不幸的是,日常消費者在聯網時必須通過這些方式處理其設備的通信,因為它的身份(MAC地址)是將流量定向到該設備或從該設備定向的唯一方法。

但是,這種威脅僅存在於本地網絡上。 OP正在談論在公共網絡(即Internet)上發布MAC信息。
確實是@schroeder。如果您在本地連接,則您已經具有mac地址。


該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 3.0許可。
Loading...