Kann eine MAC-Adresse zurückverfolgt werden?


8

Kann die MAC-Adresse eines Computers auf die Seriennummer eines Computers zurückgeführt werden?

Ich habe die MAC-Adresse, die versucht, in meinen WLAN-Router einzudringen. Wenn ich die Seriennummer des Computers kenne, kann ich möglicherweise den Besitzer finden. Ist das möglich?

Antworten:


15

Unwahrscheinlich.

Ein Teil der MAC-Adresse identifiziert den Hersteller des Geräts. Der Rest wird von diesem Hersteller definiert. Damit schränken Sie die Möglichkeiten ein wenig ein - zum Beispiel wissen Sie, dass es sich um ein drahtloses Gerät von Intel handelt.

Sie schränken es jedoch nicht zu sehr ein. Die meisten Windows-Laptops, die ich in den letzten fünf Jahren verwendet habe, verwenden interne Intel-WLAN-Karten.

Und ... es ist nicht allzu schwierig, eine MAC-Adresse zu fälschen .

Wenn Sie die MAC-Adresse des Eindringlings kennen, warum blockieren Sie sie nicht einfach? Das hilft Ihnen nicht dabei, den Täter zu identifizieren (es sei denn, jemand beschwert sich, dass er keine Verbindung herstellen kann), aber es sichert Sie ein bisschen mehr.


2
Der Hauptpunkt hier ist "Parodieren einer Mac-Adresse". solange du das kannst, hat auch eine 'echte' Seriennummer keinen Wert ...
akira

„Die meisten Windows-Laptops, die ich in den letzten fünf Jahren verwendet habe, verwenden interne Intel-WLAN-Karten.“ Oder Broadcom.
Kinokijuf

12

Nur eine Randnotiz angesichts des Titels der Frage:

In IPv4 verbreiten sich MAC-Adressen nicht vollständig über das Netzwerk (oder das Internet). Richtig, der erste Router wird es wissen (wie der fragliche WLAN-Router). Im Netzwerk (im Internet) ist die MAC-Adresse des anfordernden Computers jedoch nicht mehr sichtbar.

In IPv6 wird der 64-Bit-Host-Teil der vollständigen 128-Bit-Adresse häufig automatisch aus der MAC-Adresse Ihres Computers ( nicht Ihres Modems / Routers) generiert . Websites wie ipv6-test.com zeigen dann die MAC-Adresse Ihres aktuellen Computers an, wenn Sie IPv6 verwenden, und versuchen, den Anbieter anhand der von IEEE zugewiesenen öffentlichen Datenbank mit MAC-Adressbereichen zu ermitteln . Ob die MAC-Adresse verwendet wird oder nicht, wird auf Ihren Computern konfiguriert (nicht auf dem Router). Siehe Wie vermeide ich, meine MAC-Adresse bei Verwendung von IPv6 offenzulegen? für Details.


Wollte gerade das Gleiche sagen! Großartige Köpfe und all das :)
mickburkejnr


4

Der Computer (oder nur die Netzwerkkarte) hätte von der Stange mit Bargeld gekauft werden können. Dies würde bedeuten, dass selbst wenn die MAC-Adresse auf einen bestimmten Computer zurückgeführt werden könnte, es keine Möglichkeit gibt, den Eigentümer zu identifizieren. Die Leichtigkeit, mit der MAC-Adressen gefälscht werden können, würde jeden Versuch, den Eigentümer zu identifizieren, weiter ungültig machen.

Wenn Sie nur möchten, dass das Problem behoben wird, wechseln Sie in Ihrem Netzwerk zur Verwendung von WPA2. Es gibt auch weitere interessante Optionen.


2

Beim Kauf neuer Laptops und ähnlicher Geräte habe ich häufig die MAC-Adresse auf der Außenseite der Verpackung gesehen und als eindeutige Gerätekennung verwendet (z. B. für die Bestandsverfolgung). Daher besteht eine sehr gute Chance, dass zumindest der Einzelhändler die Ausrüstung, von der gekauft wurde, würde eine Aufzeichnung davon haben. Es würde mich überhaupt nicht wundern, wenn der Hersteller auch weiß, in welches Lager das Gerät geliefert wurde und das Lager eine Aufzeichnung darüber hat, an welchen Einzelhändler er es gesendet hat. Wie andere bereits gesagt haben, wird Ihnen keines dieser Aufzeichnungen etwas Gutes tun, ohne dass ein Gerichtsbeschluss ihre Freilassung fordert.

Ein weiterer Punkt ist, dass MAC-Adressen in der Regel (wie in IPv4, aber nicht in IPv6) nicht nach dem ersten Router überleben, auf den sie stoßen. Danach wird der nächste Hop unter Verwendung der MAC-Adresse des Routers ausgeführt. Sie haben nicht angegeben, ob die Person, über die Sie sich beschweren, versucht, über eine drahtlose Verbindung oder über die Kabelverbindung zu Ihrem Internetdienstanbieter einzubrechen. In letzterem Fall wird jedoch der MAC für den Router Ihres Internetdienstanbieters angezeigt der Computer des Angreifers.


Der letzte Absatz gilt häufig nicht für IPv6. (Und wurde tatsächlich in meiner Antwort angesprochen .)
Arjan

@Arjan: Stimmt, aber "in der Regel" (das von mir verwendete Qualifikationsmerkmal) wird IPv6 heute nicht verwendet. (Und ich kann nicht einmal Unwissenheit darüber geltend machen, dass Sie dies erwähnt haben, da ich Ihre Antwort vor dem Hinzufügen meiner Antwort positiv bewertet hatte. Meine Schuld und ich haben meine Antwort bearbeitet, um diese Behauptung zu streichen.)
Dave Sherohman

1

Hängt vom Anbieter ab. Ich bin sicher, dass Hersteller wie Dell aufzeichnen, welche Komponenten sich in welchem ​​Computer befinden. Die ersten 3 Hex-Chunks des MAC geben den Hersteller an. Hier finden Sie eine vollständige Tabelle zum Vergleich (56.000 Vorsicht) . Ich würde vorerst vorschlagen, nur die MAC-Filterung zu verwenden, um den betreffenden Benutzer von Ihrem Router fernzuhalten.

Ich bin gerade in der Schule und die Liste ist genau richtig. Die ersten drei Teile meines MAC sind 00-1A-A0 und es ist ein Dell.

Kann es verfolgt werden? mehr als wahrscheinlich.

Erhalten Sie Informationen von einem Anbieter, mit denen Sie diese nachverfolgen können? wahrscheinlich nicht.


1

Ich mache Netzwerkgeräte in Carrier-Qualität, um meinen Lebensunterhalt zu verdienen. Wir haben keine Möglichkeit, eine MAC-Adresse für einen bestimmten Kunden zu verfolgen, und ich bezweifle sehr, dass Dell dies auch tut. Es wird programmiert und steckt in einer Kiste auf einem großen Stapel Kisten.

Der einfachste Weg, diesen Kerl aufzuspüren, besteht darin, ihn in Ihr Netzwerk zu lassen und seinen Datenverkehr mit Wireshark zu erfassen, bis er einige persönliche Informationen preisgibt . Sobald Sie genug gesammelt haben, sollte eine gut gestaltete Begrüßungsseite, die ihn mit Namen begrüßt, ausreichen, um ihn dazu zu bringen, Sie in Ruhe zu lassen.


0

Dies ist kein Thema, aber führen Sie eine MAC-Adressfilterung in Ihrem drahtlosen Netzwerk durch? Wenn Sie eine Whitelist mit Adressen haben, bei denen es sich nur um die Geräte handelt, die Sie selbst für das Netzwerk autorisiert haben, können Personen diese nicht verwenden, es sei denn, sie fälschen eines Ihrer oben genannten autorisierten Geräte.

Leider macht es auch weh, wenn Gäste vorbeikommen und sich verbinden wollen.


2
Warum ist die MAC-basierte Authentifizierung unsicher? - superuser.com/questions/19383/…
Arjan

0

Außerdem glaube ich nicht, dass Dell Ihnen den Namen der Person mitteilen wird, nur weil Sie ihnen Ihre Geschichte erzählen.

Ich denke, Sie brauchen einen Richter, um das für Sie durchzusetzen. Und dafür haben Sie Presseanklagen gegen Unbekannte.

Selbst wenn es möglich wäre (was wahrscheinlich für große Computerfirmen wie Dell oder HP der Fall ist), möchten Sie wirklich so weit gehen.

Und dann müssen Sie all die Hunderte von Menschen berücksichtigen, die Sie dort von Grund auf neu bauen, oder den örtlichen Computerladen, der das für den Kunden erledigt. (Fast alle Desktop-PCs sind jetzt auch drahtlos - es muss also kein Laptop sein). Außerdem: Mein Handy hat auch WLAN.

Ich denke, ein guter Mechanismus wie WPA2 sollte ausreichend Sicherheit bieten, um ihn zu blockieren. Und das ist wahrscheinlich genug für dich und viel weniger stressig :).


Ja. Selbst wenn Sie die Seriennummer des Computers mit dem Netzwerkadapter kennen, werden Sie ohnehin keinen Namen erhalten.
John T

0

Wie Doug sagte, können Sie die spezifische MAC-Adresse blockieren oder Ihre Sicherheit erhöhen und nur bestimmten MAC-Adressen den Zugriff auf Ihren Router erlauben. Dies gibt Ihnen die zusätzliche Sicherheit und frustriert den mutmaßlichen Eindringling.


Das Blockieren ärgert den Eindringling nur, bis er eine andere bereits verbundene MAC-Adresse fälscht. Weitere Antworten (und zugehörige Kommentare) zur Ineffektivität der MAC-Filterung als Sicherheitsmaßnahme finden Sie hier.
Doug Harris
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.