da.phhsnews.com


da.phhsnews.com / Hvorfor du ikke skal bruge MAC-adressefiltrering på din Wi-Fi-router

Hvorfor du ikke skal bruge MAC-adressefiltrering på din Wi-Fi-router


Med MAC-adressefiltrering kan du definere en liste over enheder og kun tillade disse enheder på dit Wi-Fi-netværk. Det er alligevel teorien. I praksis er denne beskyttelse kedelig at oprette og let at bryde.

Dette er en af ​​Wi-Fi-routerfunktionerne, som giver dig en falsk følelse af sikkerhed. Det er nok at bruge WPA2-kryptering. Nogle mennesker kan lide at bruge MAC-adressefiltrering, men det er ikke en sikkerhedsfunktion.

Sådan virker MAC-adressefiltering

RELATERET: Har ikke en falsk følelse af sikkerhed: 5 usikre måder at sikre din Wi-Fi

Hver enhed, du ejer, kommer med en unik medieadgangskontroladresse (MAC-adresse), der identificerer den på et netværk. Normalt tillader en router, at enheden forbinder - så længe den kender den korrekte adgangskode. Med MAC-adressefiltrering sammenligner en router først en enheds MAC-adresse mod en godkendt liste over MAC-adresser og tillader kun en enhed på Wi-Fi-netværket, hvis MAC-adressen er specifikt godkendt.

Din router giver dig mulighed for at konfigurere en liste over tilladte MAC-adresser i sin web-grænseflade, så du kan vælge, hvilke enheder der kan oprette forbindelse til dit netværk.

MAC-adressefiltrering giver ingen sikkerhed

Hidtil lyder det ganske godt. Men MAC-adresser kan let spoofes i mange operativsystemer, så enhver enhed kan foregive at have en af ​​de tilladte, unikke MAC-adresser.

MAC-adresser er også nemme at få. De sendes i luften med hver pakke, der går til og fra enheden, da MAC-adressen bruges til at sikre, at hver pakke kommer til den rigtige enhed.

RELATED: Hvordan en angriber kunne ødelægge din trådløse netværkssikkerhed

Alt, hvad en angriber skal gøre, er at overvåge Wi-Fi-trafikken i et sekund eller to, undersøge en pakke for at finde MAC-adressen på en tilladt enhed, ændre deres enheds MAC-adresse til den tilladte MAC-adresse og forbinde den enhedens sted. Du kan tænke på, at dette ikke vil være muligt, fordi enheden allerede er tilsluttet, men et "deauth" eller "deassoc" -angreb, der tvangsafbryder en enhed fra et Wi-Fi-netværk, gør det muligt for en hacker at genoprette forbindelse på sin plads.

Vi exagerer ikke her. En angriber med et værktøjssæt som Kali Linux kan bruge Wireshark til at aflytte på en pakke, køre en hurtig kommando for at ændre deres MAC-adresse, bruge aireplay-ng til at sende deassociation pakker til den pågældende klient og derefter forbinde på stedet. Hele denne proces kan nemt tage mindre end 30 sekunder. Og det er bare den manuelle metode, der indebærer at gøre hvert trin for hånd, så pas på de automatiserede værktøjer eller skalskripter, der kan gøre det hurtigere.

WPA2-kryptering er nok

RELATERET: WPA2-kryptering Be Cracked offline: Her er hvordan

På nuværende tidspunkt tænker du måske, at MAC-adressefiltrering ikke er idiotsikker, men giver nogle ekstra beskyttelse over kun ved hjælp af kryptering. Det er sant, men ikke rigtigt.

Så længe du har en stærk adgangsfrase med WPA2-kryptering, er krypteringen det sværeste at knække. Hvis en hacker kan ødelægge din WPA2-kryptering, vil det være trivielt for dem at narre MAC-adressefiltreringen. Hvis en angriber ville blive stumpet af MAC-adressefiltreringen, vil de helt sikkert ikke kunne bryde din kryptering i første omgang.

Tænk på det som at tilføje en cykelås til en bankvalvdør. Enhver bankrøver, der kan komme igennem den bankvoklede dør, har ingen problemer med at klippe en cykelås. Du har ikke tilføjet nogen reel ekstra sikkerhed, men hver gang en bankmedarbejder har brug for adgang til hvælvet, skal de bruge tiden til at gøre brug af cykelåsen.

Det er trist og tidskrævende

RELATERET: 10 Nyttige valgmuligheder Du kan konfigurere i routerns webgrænseflade

Tiden til at administrere dette er hovedårsagen til, at du ikke bør genere. Når du konfigurerer MAC-adressefiltrering i første omgang, skal du hente MAC-adressen fra alle enheder i din husstand og tillade den i din routerens webgrænseflade. Det tager lidt tid, hvis du har mange Wi-Fi-aktiverede enheder, som de fleste mennesker gør.

Når du får en ny enhed - eller en gæst kommer over og skal bruge din Wi-Fi på deres enheder - skal du gå ind i din routerens webgrænseflade og tilføje de nye MAC-adresser. Dette er oven på den sædvanlige installationsproces, hvor du skal tilslutte Wi-Fi-adgangskoden til hver enhed.

Dette tilføjer blot ekstra arbejde til dit liv. Denne indsats skal betale sig med bedre sikkerhed, men det minimale til ikke-eksisterende boost i sikkerhed, du får, gør dette ikke værd for din tid.

Dette er en netværksadministrationsfunktion

MAC-adressefiltrering, der anvendes korrekt, er mere af en netværksadministrationsfunktion end en sikkerhedsfunktion. Det beskytter dig ikke mod outsidere, der forsøger at sprænge din kryptering aktivt og komme ind på dit netværk. Men det vil tillade dig at vælge, hvilke enheder der er tilladt online.

Hvis du f.eks. Har børn, kan du bruge MAC-adressefiltrering til at udelukke deres laptop eller smartphpone fra at få adgang til Wi-Fi-netværket, hvis du skal jordse dem og tage væk internetadgang. Ungene kunne komme rundt om disse forældrekontrol med nogle enkle værktøjer, men de ved det ikke. Derfor har mange routere også andre funktioner, der afhænger af en enheds MAC-adresse. For eksempel kan de tillade dig at aktivere webfiltrering på bestemte MAC-adresser. Du kan også forhindre, at enheder med bestemte MAC-adresser får adgang til internettet i skoletiden. Disse er ikke rigtig sikkerhedsfunktioner, da de ikke er designet til at stoppe en angriber, der ved, hvad de laver.

Hvis du virkelig vil bruge MAC-adressefiltrering til at definere en liste over enheder og deres MAC-adresser og administrere Listen over enheder, der er tilladt på dit netværk, er gratis. Nogle mennesker nyder faktisk denne form for ledelse på et eller andet niveau. Men MAC-adressefiltrering giver ingen reel boost til din Wi-Fi-sikkerhed, så du bør ikke føle dig tvunget til at bruge den. De fleste mennesker bør ikke genere sig med MAC-adressefiltrering, og hvis de gør det, skal de vide, at det ikke er en sikkerhedsfunktion.


Billedkredit: nseika på Flickr


Sådan konfigureres en foretrukken kontaktmetode til kontakter i iOS 10

Sådan konfigureres en foretrukken kontaktmetode til kontakter i iOS 10

Hvis du er fan af at organisere dine kontaktlister, kan du sige, at du dikterer dine dubletter eller grupperer kontakter for en renere liste- du vil være glad for at vide, at iOS 10 nu lader dig ændre standardhandlingerne på de blå hurtige tilslutningsknapper på en kontaktes side. Skift standardhandling for Blue Connect-knappen på en kontaktside Når du ' ser på en kontaktes side, vil du se fire blå knapper under kontaktens navn for hurtigt at forbinde dem med besked, telefon, video eller e-mail.

(how-to)

Sådan indstilles standardapps på Android

Sådan indstilles standardapps på Android

Når du har flere programmer, der gør de samme ting-lignende browsere, spørger Android f.eks. Hvilken som du vil bruge hver gang mindst indtil du sætter en som standard med "altid" handlingen. I de tidligere dage af appvælgeren skal du slette standardindstillingerne for hver enkelt, før du anvender en anden, men tingene er ændret.

(how-to)