MAC kafesleme
MAC kafesleme (MAC spoofing), ağa bağlı bir aygıttaki bir ağ arabiriminin fabrikada atanmış bir Ortam Erişim Kontrolü (MAC) adresini değiştirmek için kullanılan bir tekniktir. Bir ağ arabirim denetleyicisinde (NIC) sabit kodlanmış MAC adresi değiştirilemez. Bununla birlikte, birçok sürücü MAC adresinin değiştirilmesine izin verir. Buna ek olarak, bir işletim sisteminin NIC'inde kullanıcının seçtiği MAC adresine sahip olduğuna inanmasını sağlayacak araçlar vardır. Bir MAC adresini gizleme işlemi, MAC kafesleme olarak bilinir. Esasen, MAC kafesleme işlemi herhangi bir nedenle bir bilgisayar kimliğini değiştirmeyi gerektirir ve nispeten kolaydır.[1]
Güdüleme
[değiştir | kaynağı değiştir]Atanmış MAC adresinin değiştirilmesi, sunucularda veya yönlendiricilerde, bir bilgisayarı bir ağda gizleme veya başka bir ağ aygıtının kimliğine büründürmeye olanak tanıyan erişim denetimi listelerinin atlanmasına izin verebilir. MAC kafesleme işlemi hem meşru hem de yasadışı amaçlar için yapılır.
Mevcut İnternet Servis Sağlayıcıları (İSS) için yeni donanım
[değiştir | kaynağı değiştir]Birçok İSS, çeşitli hizmetler ve faturalandırma hizmetleri için müşterinin MAC adresini kaydeder.[2] MAC adresleri, ağ arayüz denetleyicisi (NIC) kartlarında[1] benzersiz ve sabit olarak kodlanmış olduğundan, istemci yeni bir aygıtı bağlamak veya mevcut aygıtı değiştirmek istediğinde, İSS farklı MAC adreslerini algılar ve bu yeni cihazlara internet erişimi sağlar. Bu, MAC kafesleme ile kolayca önlenebilir. İstemcinin, yalnızca yeni aygıtın MAC adresini İSS tarafından kaydedilen MAC adresine paralelleştirmesi gerekir.[2] Bu durumda, istemci birden fazla cihazdan İnternet erişimi elde etmek için MAC adresini kafesler. Bu, meşru bir durum gibi görünse de, İSS'nin kullanıcı anlaşması ile kullanıcının birden fazla cihazı kendi hizmetlerine bağlamasını engellediği takdirde MAC yeni cihazların sahte olduğunu kanunsuz sayabilir. Dahası, İSS erişim için kendi MAC adresini soran tek merci değildir. Bilgisayar korsanları, aynı teknikle İSS'ye yetkisiz erişim elde edebilir. Bu, bilgisayar korsanlarının yetkisiz servislere erişmesini olanaklı kılar ve bilgisayar kimliğini tespit etmek zor olur, çünkü bilgisayar korsanı müşterinin kimliğini kullanır. Bu eylem, MAC kafesleme (MAC spoofing) işleminin gayri meşru bir kullanımı ve yasadışı olarak da değerlendirilir. Ancak, MAC kafeslemeyi kullanarak bilgisayar korsanlarını izlemek çok zordur.[3]
Bu, aynı zamanda, kablo ve DSL modem gibi müşteri-tesis aygıtları için de geçerlidir. Sağlayıcının aylık olarak fatura borçları ile aygıtları müşteriye kiraladığı durumlarda CPE, müşterinin olmadığı sürece hizmetin kurulmasına izin veren, sabit kodlanmış bir MAC adresine sahiptir. Bu adres, sağlayıcının dağıtım ağları tarafından bilinen bir listedir. Sağlayıcı müşterilerin kendi ekipmanlarını sunmasına izin verdiği durumlarda (ve böylece faturalarında aylık kira ücretinden kaçınırlar), sağlayıcı, müşterinin servis kurulmadan önce ekipmanlarının MAC adresini vermesini ister.
Yazılım gereksinimlerini yerine getirme
[değiştir | kaynağı değiştir]Bazı yazılımlar yalnızca son kullanıcı lisans sözleşmesinde belirtildiği gibi önceden tanımlanmış MAC adreslerine sahip sistemlerde kurulabilir ve çalıştırılabilir ve kullanıcılar bu bilgilere erişmek için bu gereksinimlere uymak zorundadır. Kullanıcı asıl cihazın arızalanması nedeniyle farklı bir donanım kurmak zorundaysa veya kullanıcının ağ arayüz denetleyicisi (NIC) kartında bir sorun varsa yazılım yeni donanımı tanımlayamayacaktır. Ancak, bu sorun MAC kafesleme (MAC spoofing) kullanılarak çözülebilir. Kullanıcının, yazılım tarafından kaydedilen MAC adresini taklit eder bir biçimde yeni MAC adresini kaydetmesi yeterlidir.[4] Bu etkinliği, MAC kafesleme ile meşru veya gayri meşru sebep olarak tanımlamak oldukça zordur. Kullanıcı, yazılıma birden fazla cihazda aynı anda erişim izni verirse, yasal sorunlar ortaya çıkabilir. Aynı zamanda, kullanıcı, lisansını almadığı yazılımlara erişebilir. Yazılıma erişimi engelleyen bir donanım sorunu varsa, yazılım satıcısına başvurma en güvenli yol olabilir. Yazılım, yetkisiz kullanıcıların yazılıma erişmesine izin verilen belirli ağlara erişmesini istemediği için MAC filtreleme işlevini de gerçekleştirebilir. Bu gibi durumlarda, MAC kafesleme işlemi ciddi bir yasadışı faaliyet olarak kabul edilebilir ve yasal olarak cezalandırılabilir.[5]
Kimlik maskelemesi
[değiştir | kaynağı değiştir]Bir kullanıcının, kullanıcı gizliliğini korumak için kendi MAC adresini kafeslemeyi seçmesi durumunda,[4] buna kimlik maskelemesi denir. Kullanıcı bunu yapmak isteyebilir, çünkü bir örnek olarak, bir Wi-Fi ağ bağlantısı üzerinde bir MAC adresi şifrelenmez. Hatta güvenli IEEE 802.11i-2004 şifreleme yöntemi, Wi-Fi şebekelerinin MAC adresleri göndermesini engellemez.[4] Dolayısıyla, takip edilmekten kaçınmak için, kullanıcı cihazın MAC adresini saklamayı seçebilir. Bununla birlikte, bilgisayar korsanları, kendi kimliklerini açığa vurmadan ağ izinleri etrafında manevra yapmak için aynı tekniği kullanmaktadır. Bazı şebekeler, istenmeyen girişleri önlemek için MAC filtreleme kullanmaktadır. Bilgisayar korsanları, belirli bir ağa erişmek ve bir miktar zarar vermek için MAC kafesleme kullanabilir. Bilgisayar korsanlarının MAC kafesleme işlemi, herhangi bir yasadışı etkinlikte sorumluluğu gerçek kullanıcılara duyurur. Sonuç olarak, gerçek suçlu kolluk kuvveti tarafından tespit edilemeyebilir.[4]
Anlaşmazlık
[değiştir | kaynağı değiştir]MAC adresi kafesleme yasadışı olmasa da, bazı durumlarda tartışmalara neden olmuştur. Savcılar, JSTOR'dan dosyalara yasadışı olarak erişmekle suçlanan 2012 yılına ait Aaron Swartz aleyhindeki bir iddianamede, MAC adresini gizlediği için Aaron Swartz'ın cezai eylemleri gerçekleştirmek için kararlı bir niyet gösterdiğini iddia etmiştir.[5] Haziran 2014'te Apple birkaç blog ve gazetede, iOS platformunun gelecekteki sürümlerinin tüm Wi-Fi bağlantıları için MAC adreslerini rastgele ayarlayacağını ve internet servis sağlayıcılarının, kullanıcıların etkinliklerini ve kimliklerini izlemesini zorlaştırarak MAC kafesleme uygulamasını çevreleyen ahlaki ve yasal dayanakları yeniden canlandıracağını duyurdu.[6]
Etki
[değiştir | kaynağı değiştir]Alıcıların başka bir yere yanıt göndermesine neden olmak için göndericilerin IP adreslerini gizlediği IP adresi kafeslemenin aksine, MAC adresinin kafeslenmesi işleminde, yanıt genellikle dolandırıcı tarafından alınır (özel 'güvenli' anahtar yapılandırmaları yanıtın gelmesini önleyebilir veya sahteciliğe karşı çerçeve iletilebilir). Bununla birlikte, MAC adresi kafesleme işlemi yerel yayın etki alanı ile sınırlıdır.
Ayrıca bakınız
[değiştir | kaynağı değiştir]- Mac adresi
- Seçici olmayan yöntem
- IP kafesleme
- Ifconfig, MAC adresini değiştirebilen linux programı
- Veri bağı katmanı
- MAC adresi
- Simgeli halka
- Ethernet
Dış bağlantılar
[değiştir | kaynağı değiştir]- SpoofMAC2 Ocak 2017 tarihinde Wayback Machine sitesinde arşivlendi., çapraz platform (Windows, OS X, Linux) MAC adresini değiştirmek için program
- GhostMAC16 Mart 2018 tarihinde Wayback Machine sitesinde arşivlendi. Windows MAC adres değiştirici
- WiFiSpoof14 Eylül 2020 tarihinde Wayback Machine sitesinde arşivlendi. OS X MAC adres değiştirici
Kaynakça
[değiştir | kaynağı değiştir]- ^ a b Cardenas, Edgar D. "MAC Spoofing--An Introduction". GIAC Security Essentials Certification. SANS Institute. 9 Temmuz 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 8 Şubat 2013.
- ^ a b "MAC Spoofing". Royal Canadian Mounted Police. Research and Development Section in Collaboration with the NCECC’s Technology Unit. 23 Haziran 2012 tarihinde kaynağından arşivlendi. Erişim tarihi: 8 Şubat 2013.
- ^ Gupta, Deepak; Gaurav Tiwari (4 Kasım 2009). "MAC SPOOFING AND ITS COUNTERMEASURES" (PDF). International Journal of Recent Trends in Engineering. 2 (4). s. 21. 5 Aralık 2018 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 8 Şubat 2013.
- ^ a b c d Pahwa, Payal; Gaurav Tiwari; Rashmi Chhabra (Ocak 2010). "Spoofing Media Access Control (MAC) and its Counter Measures". International Journal of Advanced Engineering & Application. Hindistan. ss. 186-192.
- ^ a b "Indictment against Aaron Swartz" (PDF). 2 Ocak 2017 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 13 Kasım 2016.
- ^ "Change MAC Address: Use Public WiFi Signals Without Any Limits, Not To Mention Serious Privacy Benefits". 15 Mart 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 13 Kasım 2016.