Comments 18
Поскольку у нас дома роутер настроен на раздачу интернета по белому списку MAC-адресов
А с какой целью, если не секрет? Безопасность отпадает, так как она никоим образом не повышается от подобных мер. Никаких других причин включения этого функционала в голову не приходит.
Повышается, хотя бы от того, что кроме пароля к точке, необходимо подобрать корректный адрес для адаптера.
Не повышается, так как кто угодно может узнать маки всех авторизированных устройств пассивным сниффингом даже без знания ключа сети и в радиусе километра (при хорошей антенне). Прописать на сетевой карте чужой мак — тоже вопрос одной команды.
При нацеленной профессиональной атаке, вас и сертификаты с радиусом не спасут, а от обычного перебора соседом вполне подойдет.
Вы абсолютно не правы.
WPA2-enterprise + AES + 802.1x на данный момент предоставляют вполне непробиваемую от атак защиту (за NSA не скажу разумеется). Offline атака при текущих мощностях займет больше времени, чем просуществует наша цивилизация. Online атаки в случае вайфая не работают (любая относительно приличная точка ограничивает число неудачных попыток). Проломить можно, но фактически без использования особенностей wi-fi, т.е. украв логин/пароль/сертификат где-то еще
От обычного перебора соседом защитит WPA2-personal с ключом достаточной длины (символов 16) и отключенным WPS. Всё. Если вы не спалите ему ключ, то он его не узнает. А тот, кто все равно сможет узнать, не станет вас атаковать, вы ему не интересны.
WPA2-enterprise + AES + 802.1x на данный момент предоставляют вполне непробиваемую от атак защиту (за NSA не скажу разумеется). Offline атака при текущих мощностях займет больше времени, чем просуществует наша цивилизация. Online атаки в случае вайфая не работают (любая относительно приличная точка ограничивает число неудачных попыток). Проломить можно, но фактически без использования особенностей wi-fi, т.е. украв логин/пароль/сертификат где-то еще
От обычного перебора соседом защитит WPA2-personal с ключом достаточной длины (символов 16) и отключенным WPS. Всё. Если вы не спалите ему ключ, то он его не узнает. А тот, кто все равно сможет узнать, не станет вас атаковать, вы ему не интересны.
Добавлю про «перебор»:
Нет никакого перебора, просто слушаем ваш мак и подставляем (за одно список всех существующих). 1 попытка и она сразу успешная. Перебирать ничего не нужно. Мало того, можно ещё и дропнуть ваш текущий линк и влезть взломщику вместо оригинального устройства.
Нет никакого перебора, просто слушаем ваш мак и подставляем (за одно список всех существующих). 1 попытка и она сразу успешная. Перебирать ничего не нужно. Мало того, можно ещё и дропнуть ваш текущий линк и влезть взломщику вместо оригинального устройства.
Причин может быть несколько: port-forwarding, ограничение доступа по дням недели\часам и т.п.
Ни для каких ограничительных целей фильтрация по MAC не должна использоваться — она слишком легко обходится.
Да, если требуется обеспечить одному и тому же устройству один и тот же IP адрес (не представляю себе, зачем оно надо в вайфае, да еще и на андроид-устройстве), то да, фиксация мака имеет смысл.
Да, если требуется обеспечить одному и тому же устройству один и тот же IP адрес (не представляю себе, зачем оно надо в вайфае, да еще и на андроид-устройстве), то да, фиксация мака имеет смысл.
Была пару лет назад задача: настроить заказчику сеть так, чтобы все устройства имели постоянный IP, в том числе подключаемые по вайфай. Уж не помню, зачем ему это было нужно, но отлично помню, что оборудование было старое, роутер использовался, кажется, D-Link DSL-G604T (или какой-то близкий родственник), в качестве шлюза — старенький ноут с нерабочей матрицей (собсвенно, экран там не особо нужен) и много другой архаики. Поскольку дело для меня было довольно новым, тренировался я дома. А потом так и не стал убирать ограничение по white list — привык заходить на все устройства по известным IP-шникам, удобно просто.
Мак адреса рандомизируются для того чтобы предотвратить отслеживание устройства по маку. В iOS 8 тоже уже вроде бы так. Похоже, вы сами себе проблемы создаете, проще отключить ACL на роутере, тем более что безопасности он вам и так не добавляет.
Не так давно был случай у коллеги на работе — он тоже пользовался защитой по MAC адресу, но почему-то с какого-то момента у него перестало работать одно устройство — что он только ни делал — не подключается и все тут.
Я ему посоветовал убить фильтрацию по МАС и перейти на WPA2 — все, все устройства стали отлично подключаться и работать.
Я ему посоветовал убить фильтрацию по МАС и перейти на WPA2 — все, все устройства стали отлично подключаться и работать.
Незнаю почему меня гугл на эту статью привёл в 2020 году, хотя сейчас как оказалось на андроид 10 случайный или фигксированный mac адрес настраивается прямо в свойствах wifi сети на смартфоне.
Sign up to leave a comment.
Решение проблемы самопроизвольно меняющегося MAC-адреса на Android