L'appareil que vous regardez en ce moment dispose d'un contrôleur d'interface réseau (NIC), la chose qui est responsable de vous permettre de vous connecter à un réseau, comme Internet. Tous les appareils capables de réseauter (smartphones, ordinateurs portables, routeurs) en ont un. Chaque NIC se voit attribuer une adresse MAC codée en dur unique qui ne peut pas être modifiée.
Cependant, presque toutes les plates-formes populaires telles que Windows ou OS X ou Linux (et donc Android) prennent en charge la modification des adresses MAC et assez facilement. Ce n'est pas parce que nous ne pouvons pas modifier l'adresse MAC intégrée à notre carte réseau que nous ne pouvons pas faire croire aux autres appareils que nos adresses MAC sont différentes. Toutes les informations quittant notre appareil sont sous notre contrôle. Et dans l'en-tête des paquets qui composent nos données se trouve l'adresse de notre appareil, l'adresse MAC (avec IP et un tas d'autres informations).
Ainsi, nos systèmes d'exploitation nous permettent de demander au NIC d'ignorer l'adresse MAC intégrée et d'utiliser à la place notre propre adresse MAC personnalisée qui pourrait être tout ce que nous voulons qu'elle soit. C'est ce qu'on appelle l'usurpation d'identité MAC.
À quoi sert l'usurpation MAC?
L'usurpation MAC est géniale. Nous sommes intéressés par l'usurpation d'adresse MAC, car cela nous permet de faire croire à d'autres appareils que nous sommes quelqu'un d'autre. Pour un hacker, cela ouvre une variété de vecteurs d'attaque:
Cela nous permet d'effectuer des attaques de type homme du milieu
Cela peut nous aider à pirater les réseaux Wi-Fi
Il nous permet de cibler directement les appareils connectés à notre réseau local (LAN)
Si vous ne pouvez pas utiliser un point d'accès Wi-Fi public, l'usurpation d'adresse MAC vous permet de faire croire au routeur que vous êtes un autre appareil.
Il existe également quelques raisons tout à fait légitimes (lire: chapeau blanc) pour l'usurpation d'adresse MAC:
Configuration de nombreuses machines virtuelles dans un environnement d'entreprise, chacune avec une adresse MAC attribuée de manière aléatoire.
Il peut être utilisé pour améliorer l'anonymat (un réseau local non sécurisé peut vous suivre à l'aide de votre adresse MAC. Si votre adresse MAC ne cesse de changer, il ne peut plus le faire).
Prenons un exemple. Supposons que vous utilisez le Wi-Fi et que vous êtes un ami également connecté au même réseau. Désormais, lorsque vous vous connectez pour la première fois à un point d'accès Wi-Fi (le routeur), vous échangez des informations avec le routeur. Vous demandez une connexion au routeur, entrez le mot de passe et en cas de succès, le routeur répond en ouvrant une connexion pour vous. Maintenant, le routeur sait qui vous êtes (votre adresse MAC) et vous savez qui est le routeur (c'est l'adresse MAC).
Désormais, si vous usurpez votre adresse MAC pour qu'elle ressemble à l'adresse MAC du routeur, vous pourriez faire croire à votre ami qu'il parle avec le routeur alors que tout son trafic réseau passe par votre appareil. Ceci est un exemple d'attaque man-in-the-middle et cette technique peut vous permettre d'espionner le trafic non chiffré (HTTP), de rediriger l'utilisateur vers d'autres sites Web ou de remplacer toutes les images qu'il voit par des photos de chats si vous le souhaitez. à.
Un site Web peut-il détecter votre véritable adresse MAC?
Les adresses MAC sont limitées au segment de réseau local. Par exemple, ils ne sont utilisés par un routeur que pour distinguer les différents périphériques qui y sont connectés, mais l'adresse MAC n'est jamais envoyée du routeur vers Internet.
0 Commentaires