MACアドレスを偽装する方法 - TechRepublic

MACアドレスを偽装する方法 - TechRepublic

出版

アポテオンの画像

無線ネットワークにおけるMACアドレスフィルタリングは、真の「セキュリティ」とは言えません。無線セキュリティの最新動向に少しでも関心のある方なら、MACフィルタリングはWEPよりも効果が低いことをご存知でしょう。そして、WEPは今日では一般的なツールを使えばほぼ瞬時に解読可能です。しかし、だからといってMACフィルタリングが役に立たないわけではありません。…

無線ネットワークにおけるMACアドレスフィルタリングは、真の「セキュリティ」とは言えません。無線セキュリティの最新動向に少しでも関心のある人なら、MACアドレスフィルタリングはWEPよりも効果が低いことを知っているはずです。そして、WEPは今日では一般的なツールを使えばほぼ瞬時に解読可能です。

これはMACフィルタリングが役に立たないという意味ではありません。MACフィルタリングのリソース消費量はほぼ計測不能であり、たとえ少しの手間でアクセスを試みるような、ある程度の知識を持つセキュリティクラッカーを阻止することはできないとしても、セキュリティ対策の最も簡単な標的を狙う、自動化された日和見主義的な攻撃の多くを阻止することは可能です。その最も簡単な標的は無線アクセスポイントの大部分を占めるため、MACフィルタリングは日和見主義的な攻撃者の大多数を阻止する手段として有効です。

ただし、MACフィルタリングだけに頼ってはいけません。絶対にやめてください。それは良くない考えです。「まあ、強い意志を持った攻撃者なら突破できるかもしれないけど、そうでない人は無理だろう」と考える人がいるようですが、MACアドレスを偽装するのにそれほど強い意志は必要ありません。実際、その方法をお教えしましょう。

  1. ネットワークトラフィックを「盗聴」し、MACアドレスを見つけ出します。これは、Nmapをはじめとする数多くの無料セキュリティツールで実行できます。
  2. MAC アドレスを変更します。

Nmapを使用する際に、 --spoof-macコマンドラインオプションを指定するだけでMACアドレスを偽装できます。これにより、Nmapプローブの真の送信元がNmap自身によって隠蔽されます。MACアドレス引数に「0」を指定すると、ランダムなMACアドレスが生成されます。

より一般的なMACアドレススプーフィングの場合、ほとんどのオペレーティングシステムにデフォルトでインストールされているツールを使えば、MACアドレスを簡単にリセットできます。以下に例をいくつか示します。

  • Linux: ifconfig eth0 hw ether 03:a0:04:d3:00:11
  • FreeBSD: ifconfig bge0 リンク 03:a0:04:d3:00:11
  • MS Windows: Microsoft Windowsシステムでは、MACアドレスはレジストリキーに保存されます。このキーの場所はMS Windowsのバージョンによって異なりますが、それを見つけて自分で編集することができます。もちろん、この変更を自動的に行うための無料ユーティリティも多数ダウンロード可能です(MS Windows XP用のMacshiftなど)。

もちろん、これらの手法はすべて自己増殖型マルウェアによって自動化できます。また、既存のマルウェア作成「キット」によって、マルウェアの作成自体もある程度自動化できます。MACフィルタリングが真のセキュリティを提供しないことがこれで納得できないのであれば、何が納得させるのか分かりません。

記事をシェア
アポテオンの画像

アポテオン

\ 私はITコンサルタント、開発者、そしてライターです。MSとCompTIAの両方の資格を持ち、IT業界の専門学校を2校卒業しています。かつてはウィキメディア財団のデータセンター技術者でした。おそらく今までで一番「クール」な仕事だったと思います。ウィキメディア財団初の有給従業員になったことは、オタクとしての大きな誇りです。辞めるのは寂しかったのですが、コロラドに引っ越したため、フロリダのデータセンターで働くのはちょっと大変でした。TechRepublicにも何百もの記事を書いています。\ 仕事に直接関連するスキル以外にも、私は倫理理論家であり、オープンソース技術と知的財産法に鋭い目を持つ業界アナリストでもあります。両親は私と同じくらい長くIT/IS業界で働いており、私は専門分野以外でもコンピューターに強い関心を持っています。1980年頃から断続的にコンピューターをいじっています。ちょうどIBM 7072が稼働しているのを見た頃でした。 \ 私は、メーリング リストや LUG などを含む、インターネット対応および現実世界のコンピューティング愛好家や専門家のコミュニティの多数のアクティブなメンバーです。\ 詳細は以下を参照してください: \ \ Apotheonic Labs \ blogstrapping \ Chad Perrin Dot Com \ Copyfree Initiative \ Singular IT, LLC \ UnivAcc \ \ 私の TR 記事の多くは Apotheonic Labs の出版物リストに掲載されていますが、TR の CSS の変更により、多くの記事の書式が崩れています。\ \ \ Open Works License | http://owl.apotheon.org \

Tagged: