发布问题时,包括调试输出通常非常有用。但是,有时它包括我的笔记本电脑,路由器或这两者的MAC地址。

公开发布这些mac地址可能有哪些危险?

评论

简而言之,没有任何危险。请参考具有很好答案的类似问题:security.stackexchange.com/a/67450/52933

以下答案都是正确的-我只是想提一提,您不应不必要地透露任何个人身份信息。的确,恶意使用几乎是不可能的,但是在安全性方面,您的“敌人”应该对您了解的越少。

曾经有一次,当我在Mac上搜索时,我在网络上(某些学生之间共享)发现了一台未知计算机。我确定是谁。他已在Q / A论坛上发布了调试信息

如果您将带IPv6的SLAAC与不带隐私扩展名的SLAAC一起使用,则可以使您通过IPv6地址来额外标识(这已经是个坏主意了)。
@Dogeatcatworld为什么不分享任何东西的完美例子。

#1 楼

本身公开MAC地址应该不是问题。 MAC地址已经是可以预测的,容易嗅探的,并且依赖于它们的任何形式的身份验证本质上都是弱的,因此不应依赖。

MAC地址几乎总是仅在“内部”使用(在您之间和您的直接网关)。它们确实不会传播到外界,因此不能用来与您建立联系,定位您或以其他方式对您造成任何直接伤害。因为可以使用从WiFi网络收集的数据来跟踪您,或者可以用来伪造设备的MAC地址以访问其MAC地址列入白名单的某些服务(多数是某些网络)。

我个人并不担心。但是,如果不方便的话,我通常会在寻求帮助或共享任何东西时尝试删除所有不相关的信息。

评论


+1;我怀疑您的MAC地址对攻击者有用的任何情况(例如,受MAC限制的WiFi网络)都是攻击者已经可以查看您的MAC地址的情况。

–仿制药
2014年9月22日在12:04

@apsillers我必须不同意。仅当攻击者尝试获取MAC地址时连接并使用网络时,此方法才有效。如果您未连接到网络,则攻击者必须通过其他方式获取MAC地址。

–阿迪
2014年9月23日下午16:55

我当然会同意这一点,并承认我的发言不是很完整。也许我应该修改一下,说大多数情况下攻击者可以有意义地使用您的MAC地址是在使用时清晰可见您的MAC地址的情况。如果空间/时间/使用限制的某种特定组合会阻止他们从您的正常使用中学习它,那么学习某人的MAC地址可能对攻击者有价值。

–仿制药
2014-09-23 17:02

使用IPv6时,MAC通常构成IP的一部分。

– JKAbrams
2014-09-25 0:26

@ ott--即使这是真的,也仍然无关紧要。您可以将在街上大喊大叫与抢劫银行时大喊大叫进行比较。如果这个故事是真的,那么如果他在代码中留下他的电话号码或电子邮件地址,他就会被抓住。那是反对不公开您的电子邮件地址或电话号码的论点吗?当然不是。

–阿迪
16年4月18日在22:34

#2 楼

MAC地址是用于在本地网段上唯一标识您的设备的数字。该地址对网段中的每个人都是(并且必须是)可见的,但是由于网络路由是如何工作的,因此通常其他人都看不到该地址。


除非您采取措施定期更改它,您的MAC地址可以唯一标识您的设备。有人可以使用您发布的地址将他们一直在跟踪的设备与真实的人相关联,但是如果有人要跟踪无线设备的运动,他们可能已经知道谁拥有它。无线路由器根据MAC地址设置其默认密码。但是,这并没有听起来那么有用:为了实际使用密码,它们必须位于AP的无线电范围内,在这种情况下,他们可以简单地嗅探MAC地址。 > MAC地址的前几位标识设备的制造商。从理论上讲,有人可以使用此信息对卡的网络驱动程序中的安全漏洞进行有针对性的攻击,但我从未听说过它在实践中会发生。

总之,有些理论危害,但实际上,处于任何情况下的任何人都可以利用其他方法来获取您的MAC地址。

#3 楼

重要的一点是,有些数据库在给定了mac地址的情况下,可以给出wifi路由器的经度和纬度。大多数人试图确保您只能得到自己的位置,但是任何人都可以开车兜风并扫描正确的Mac地址。地图数据库

Google地图官方API

无线地理记录引擎(感谢Brad)

评论


“ skyhook”不再可用了吗?

– Jared Burrows
2014-09-22 15:22

@jared链接有点旧,因此很有可能。但是我的观点是这样的数据库存在/已经存在。

– Shelvacu
2014年9月22日下午16:16

@shelvacu wigle.net

–布拉德
2014年9月23日20:13在

#4 楼

真实情况是,有人发现某个网站在URL的某处使用了MySQL的UUID值。他还了解到该功能的输出包含MAC地址。 Guy查找并发现MAC属于Dell。因此,服务器可能是戴尔制造的。在大约凌晨2点发现此消息后,他去睡觉了,出于某种原因,他于早晨再次访问了该站点。这次MAC出人意料的是IBM。他将邮件发送到webmaster @ xxxxx,询问“嘿,您对Dell服务器做了什么?”。后来他发现,这引起了公司内部的极大恐慌。结果是,戴尔服务器在夜间发生故障,并被第一台便携式计算机取代。只有系统管理员知道这一点。由于外界有人开始质疑,陌生人似乎了解得太多,很可能服务器已被黑。

从这个角度来看很危险。这种MAC泄漏至少会给员工造成一定程度的工作时间损失。

#5 楼

通常不。如果知道您的MAC,在处理网关(例如Wi-Fi路由器)时,我可能会将我的网卡伪装成您的网卡;这几乎就是全部。这极不可能给您带来麻烦,更不用说构成安全风险了。我能想到的唯一情况是,我们住在同一家酒店。该酒店有一个Wi-Fi热点,您和我都可以使用。此外,您还购买了Internet通行证,从而可以通过热点连接到Internet。
如果我知道您的MAC地址,则可以伪装成网卡的身份连接到Wi-Fi网络,因此获得互联网访问权限。我将产生的所有流量似乎都来自您的计算机。


除非您使用了仅依赖于某种非常非常糟糕的设计的软件,否则根本就不会涉及安全问题。您的MAC以使计算机可以访问您的数据,而攻击者与侦听器位于同一网络上。 MAC地址被设计为唯一;因此,如果您看到来自用户shelvacu的带有MAC 00:1C:B3:09:85:15的调试报告,然后偶然发现来自用户John Doe的具有相同MAC的另一个报告,则可以很安全地得出以下结论:shelvacuJohn Doe使用同一台计算机,并且可能是同一个人。请参阅对此问题的注释中的示例。

评论


你拼错了我的名字。我无法编辑它,因为它只有两个字符,其他所有内容都不需要更改。

– Shelvacu
2014-09-25 6:12

#6 楼

某些Belkin路由器设置了默认的WPA密码,该密码很容易从路由器的MAC地址派生而来,如果您有其中一台路由器,那么发布MAC地址显然会带来安全风险,因为您正在有效地发布WPA密码。当然,在不更改默认密码的情况下,继续使用路由器的真正风险是,因为您的MAC地址很容易通过其他方式发现。

#7 楼

前奏

简短版本是此处接受的其他答案或多或少是正确的,从本质上讲,您不应该假设您的mac地址是私有的,并且发布它不会对您构成任何直接风险除非您想保持匿名,否则您必须是一个人。

长版本:
要真正了解泄漏MAC地址构成的风险有两部分。首先要了解可以从中导出什么元数据。其次,它可以用作您的唯一标识符的方式。

元数据

MAC地址旨在帮助您的网络获取用于以下目的的数据包:您而不是您的同事坐在您旁边。对于合法设备,它直接与硬件绑定,并且经常烧入网卡本身的“ rom”中(但有时它实际上不是只读的)。为防止冲突,每个供应商都有一组允许使用的前缀,这取决于他们如何使用前缀以及它们如何唯一地生成其余的MAC

,因此您可以可靠地获取


前缀中的硬件供应商
通常根据使用的前缀来近似估计设备的生成时间
由于大多数供应商使用,有时使用的网卡的确切型号生成地址的可预测过程
制造卡时供应商用来生成地址的其他信息很少,这通常不是很有用
如果您的计算机来自装配线(例如Dell)有时可以用来识别您的计算机的可能型号,以及可以从中推断出的任何其他信息(例如该型号主要销售给企业客户或祖母吗?是昂贵的型号还是便宜的型号?一个?)

您可以使用他们的工具从Wireshark获取供应商

但是,黑客可以通过多种方式伪造一个mac地址,假装几乎是任何东西。甚至模仿网络上的另一台设备(尽管如果这样做却不会导致另一台设备被淘汰,您最终会发现每台设备仅接收到一些对黑客无用的数据包,并提醒管理员可能出了问题)

跟踪

MAC可以可靠地(尽管并非毫无争议地)将流量绑定到单个“机器”。每当流量通过“第3层”设备(例如路由器)时,此信息就会被覆盖。通常,这意味着您的路由器的mac地址最多可以被另一台机器看到(有时甚至无法看到,具体取决于ISP如何路由其流量)。

因此,如果有人将最大的事情要记住敌对的Mac地址为


如果是针对您的路由器的,而敌对方是黑客,则可能泄漏路由器的近似型号和代号,这是确定哪些漏洞的第一步尝试攻击
如果是为了您的路由器,而敌方是网站或服务,则它可能能够记录该日志并跟踪多个IP地址和多个帐户随时间推移的会话
如果是针对您的本地计算机或设备,并且很少泄漏(例如,当您发布调试信息时),它可以用于将这些泄漏直接联系在一起,以推断它们是同一个人(或在同一台计算机上工作的多个人)发布的。
如果用于您的本地计算机或设备并且始终是弱(例如由于软件或浏览器泄漏),无论其他匿名技术如何,它都可以用于在多个会话中唯一地跟踪您的计算机,但它不能以一个人的身份跟踪您。此外,如果您担心此问题,也可以使用软件来旋转MAC,但这只有在您记得这样做的情况下才有用。

另外,如果您到目前为止做的还不错,您可能会对这些东西真的很感兴趣,因此,这里有一些链接可以查看


演示,向您展示泄漏的其他信息
浏览器指纹
网络取证
Defcon


#8 楼

其他问题很好,但是未提及的是关于由政府或组织确定特定设备是您的设备。

例如,假设您是Edward Snowden,而您曾经在公共论坛上发布过您的Mac地址,很明显,您是发布该地址的人。现在,假设某个政府突袭您的房屋,并在您的PC上找到了秘密机密文件。您采取了很大的预防措施,以确保没有任何人留下您的踪迹,但是政府能够将您的PC的mac地址追踪到您发表的帖子,现在他们已经抓住了您。

或者说您是出国旅行的美国记者,被IS IS抓获,他们追踪了您在公共论坛上发布的Mac地址,以识别您的PC,然后他们在美国境内遇到了黑痣,他们访问了您的家用PC以发现秘密想知道。

显然,这些情况很少见或几乎是不可能的,但是即使出于更加晦涩和公然的原因,这也是一种有效的风险。我认为,除非绝对需要,否则始终最好将任何可能个人识别的信息保密,即使您没有做错任何事情。从诸如SSN或出生日期之类的显而易见的事物到诸如仅是您对某个发明所具有的想法之类的更微妙的事物,这一切都适用。 MAc地址将介于两者之间。

相反,在大多数情况下,公开您的Mac地址不太可能对您的安全构成威胁。安全比后悔好。

ps。还有一件事,有些网站已经足够先进,可以在您注册时在内部注册Mac地址(这很罕见,但是确实发生了)。如果他们在向他们注册时嗅出了您的Mac地址,那么如果您在另一个帐户下将其公开发布到Internet上的另一个位置,则他们将能够向您跟踪该注册。他们将能够确定您是同一个人,因为所有Mac地址都是完全唯一的(不同于回收的IP地址),并且恶意人员可能会恶意使用此信息。

评论


“如果他们在向他们注册时嗅出了您的Mac地址,那么如果您在另一个帐户下将其公开发布到Internet上的另一个位置,则他们将能够向您跟踪该注册。”不,这是完全不正确的。在任何情况下,一般都不可能。

– Xander
2014年9月23日下午0:06

另外:可以欺骗Mac地址。

–丹·埃斯帕萨(Dan Esparza)
2014年9月23日下午12:56

给出的示例可能有些牵强,但我不认为这是一个问题,因为有人可以通过专门欺骗您的mac地址来进行计算机欺诈(例如wifi hacking之类的简单东西)来构架您。它可能不会独自在法庭上举行,但它至少可以做的是使您不必要的头痛。

– Sebastian B.
2014-09-24 7:20



#9 楼

人们已经暗示了已知的MAC硬件地址可能剥夺设备的可能性。我研究并编写了程序来做两个非常实际的用途:一,如果您的地址被另一台计算机欺骗,则嗅探包变得非常容易(获取用户名,密码...几乎每一次按键)第二,您可以通过欺骗MAC将数据包或数据植入设备(我相信第二种方法比第一种方法更危险,因为它可能会带来许多不必要的问题)。不幸的是,日常消费者在联网时必须通过这些方式处理来自他们设备的通信,因为它的身份(MAC地址)是引导流量往返其的唯一方法。

评论


但是,这种威胁仅存在于本地网络上。 OP正在谈论在公共网络(即Internet)上发布MAC信息。

– schroeder♦
15年4月30日在17:07

确实是@schroeder。如果您在本地连接,则您已经具有mac地址。

– Shelvacu
2015年5月1日下午16:54