Читаоци попут вас помажу у подршци МУО. Када обавите куповину користећи везе на нашем сајту, можда ћемо зарадити провизију за партнере. Опширније.

Сваки дан нови сајбер напади и кршења се појављују на нашим вестима. Сајбер нападачи не циљају само велике компаније и корпоративне организације, већ и појединце попут вас и мене. МАЦ лажирање је један од бројних напада које хакери користе да искористе несуђене жртве. Ваша је одговорност да спречите да се то догоди.

Дакле, шта је напад лажирања МАЦ адресе и како можете спречити да вам се то догоди?

Шта је МАЦ адреса?

Да бисте у потпуности разумели лажирање МАЦ адресе, неопходно је да знате шта је МАЦ адреса. Многи људи су упознати са појмом "ИП адреса", али чини се да је МАЦ адреса његов мање познат пандан. МАЦ је скраћеница за Контрола приступа медијима.

МАЦ адреса је 12-цифрени хексадецимални идентификатор јединствен за сваки електронски уређај и може се користити за његову идентификацију на мрежи. Јединствену МАЦ адресу сваког уређаја додељује произвођач. Постоје две врсте МАЦ адреса: статичке и динамичке МАЦ адресе.

instagram viewer

Мац адресе обично изгледају овако: 3Ц: 64:91:88:Д9:Е3 или 3ц-64-91-88-д9-е3.

Шта је МАЦ лажни напад?

Једноставно речено, лажирати своју МАЦ адресу значи променити је. Иако не можете да промените физичку адресу на свом уређају, постоје апликације које то могу омогућити на мрежи. МАЦ лажирање има своје предности и може се користити за добијање приступа мрежама које су ограничене на одређене МАЦ адресе, да сакријете идентитет оригиналног уређаја, или да се избегне праћење или праћење.

Али МАЦ лажирање се може користити и у злонамерне сврхе. Нападач може да опонаша вашу МАЦ адресу и преусмери податке послате на ваш уређај на други и приступи вашим подацима.

МАЦ лажни напад је када хакер промени МАЦ адресу свог уређаја тако да одговара МАЦ адреси другог на мрежи како би добио неовлашћени приступ или покренуо Напад човека у средини. Може се користити за заобилажење мера безбедности мреже које се заснивају на МАЦ адреси, као што је МАЦ филтрирање, а може се користити и за скривање идентитета уређаја нападача.

Како функционише МАЦ лажирање?

Замислите овако лажирање МАЦ-а. Живите у улици Мацклеморе 13. Претпоставимо да нападач који првобитно живи у улици Мацклеморе број 4 покушава да изврши лажни напад на вас. Он не може да промени своју адресу у градској евиденцији, али може повољно да промени број адресе на својим вратима у ваш привремено. На овај начин, када би требало да примите пошту из поште, нападач добија вашу пошту уместо вас.

То је исти начин на који МАЦ лажирање функционише. Ако је МАЦ адреса вашег уређаја „11:АА: 33:ББ: 55:ЦЦ“, а МАЦ адреса нападача је „22:ББ: 33:ДД: 44:ФФ“ и нападач жели да добије приступ мрежним ресурсима ограниченим на ваш уређај, они могу да промене МАЦ адресу свог уређаја у „11:АА: 33:ББ: 55:ЦЦ“ и да се лажно представљају као уређај. Мрежа ће тада третирати уређај нападача као да је ваш, дајући му исти приступ и привилегије.

Да би извршио лажирање МАЦ-а, нападач мора прво да пронађе МАЦ адресу циљног уређаја за који жели да се лажно представља. Они то могу да ураде скенирањем мреже у потрази за одговарајућим МАЦ адресама.

Када нападач добије МАЦ адресу мете, може да промени МАЦ адресу свог уређаја тако да одговара МАЦ адреси мете. Ово се може урадити у мрежним подешавањима уређаја, где се МАЦ адреса може ручно унети или променити.

Пошто нападачев уређај има исту МАЦ адресу као и циљни уређај, мрежа ће га третирати као да је циљни уређај. То ће омогућити нападачу да приступи ресурсима који су ограничени на циљни уређај, а мрежа неће моћи да разликује та два уређаја.

Напад лажирања МАЦ-а може довести до других напада укључујући:

  • Отмица сесије: Преузимање активне мрежне сесије опонашањем МАЦ адресе уређаја који се тренутно користи.
  • АРП лажни напад: Оштећење АРП кеша уређаја на мрежи ради преусмеравања саобраћаја на уређај нападача.
  • Мрежно прислушкивање: Опонашањем МАЦ адресе поузданог уређаја, хакери могу да надгледају мрежни саобраћај у потрази за осетљивим информацијама.
  • Заобилазећи аутентификацију: лажирањем поуздане МАЦ адресе, хакер може добити неовлашћени приступ мрежи.
  • Напад човека у средини: Пресретањем комуникације између два уређаја, хакер може да измени или украде податке.

Како спречити лажирање МАЦ-а

Срећом, можете ићи на неки начин да спречите напад лажирања МАЦ-а.

Шифровање мрежног саобраћаја може спречити нападача да буде у могућности да чита и мења податке који се преносе на мрежи, што му отежава да изврши напад лажирања МАЦ-а. Такође, коришћење шифровања осигурава да у случају напада, информације које је нападач пресреће остају приватне.

Мрежни администратори могу да конфигуришу листе за контролу приступа (АЦЛ) само да би омогућили и одређеним МАЦ адресама приступ мрежним ресурсима. Ово ће спречити нападача да се лажно представља за уређај са другом МАЦ адресом. Слично томе, сегментирање мреже на мање подмреже може помоћи у спречавању ових напада ограничавањем опсега на мању област.

Важно је да обратите пажњу и на безбедност луке. Безбедност порта може да се конфигурише на мрежним прекидачима да дозвољава само одређеним МАЦ адресама да приступе мрежи преко одређеног порта. Ово може спречити нападача да се повеже на мрежу и изврши напад лажирања МАЦ-а.

Динамичка АРП инспекција (ДАИ) је безбедносна функција која може да потврди АРП (тј. Аддресс Ресолутион Протоцол) захтеве и одговоре на мрежи. АРП се користи за мапирање ИП адресе на МАЦ адресу, а ДАИ може спречити нападаче да лажирају АРП одговоре.

Побољшајте безбедносни положај ваше организације

Безбедносни положај ваше организације је њена способност да спречи и реагује на сајбер нападе. Да бисте спречили нападе попут МАЦ лажних напада, важно је да предузмете неопходне мере предострожности и примените најбоље безбедносне праксе. То укључује одржавање ваших уређаја и услуга ажурним, обезбеђивање ефективне приватности података и коришћење антивирусних програма и заштитних зидова.