E 'possibile nascondere il tuo indirizzo MAC prima di connettersi al wifi aperto?

6

Hai sentito parlare di cappelli neri che lavorano da coffeeshop sul WiFi pubblico, ma mi chiedo come potresti essere in grado di mascherare completamente il tuo IP quando lo fai. Mi rendo conto che ovviamente utilizzerai una VPN, ma prima di poter fare ciò, devi stabilire una connessione a WiFi, dove verrà utilizzato il tuo indirizzo MAC durante questa configurazione iniziale.

Per questo motivo, non ci sarebbero prove del traffico dal tuo IP su questa rete prima di collegarti a una VPN? O c'è un modo per aggirare questo a cui non sto pensando? Fondamentalmente mi chiedo come un cappello nero possa effettivamente nascondere ogni traccia del loro IP, o se questo è addirittura possibile?

Questa risposta tratta un po 'questo problema di pollo e uova.

    
posta 123 12.03.2017 - 05:54
fonte

3 risposte

10

Stai per cercare l'indirizzo IP pubblico o privato

Nota: prima di connetterti alla loro rete, NON hai un indirizzo IP (presumendo che tu non sia connesso a un'altra rete in quel momento).

Diciamo che sei in un bar e vuoi connetterti al Wifi. La caffetteria ha un indirizzo IP pubblico e quando ti connetti all'hotspot Wi-Fi, ti assegnerà un indirizzo IP privato. Questo indirizzo IP privato può essere assegnato a un altro utente in un secondo momento quando hai finito di usarlo. Quindi, quando si tratta di nascondere la propria identità prima di connettersi a un hotspot Wi-Fi, si vorrà cambiare il proprio indirizzo MAC chiamato anche spoofing MAC. (Nota: gli indirizzi MAC funzionano su Layer 2 e gli indirizzi IP funzionano su Layer 3).

Questo perché alcuni hotspot Wi-Fi o aziende possono tenere traccia di quale indirizzo MAC è stato assegnato a quale indirizzo IP privato e poiché gli indirizzi MAC sono unici per ogni dispositivo, possono usare questo per associare il tuo computer a quello IP privato a quella volta.

Cerca anche i livelli 2 e 3 nel modello ibrido TCP / IP.

Spero che questo aiuti!

    
risposta data 12.03.2017 - 07:18
fonte
-1

A cura.

Sì, una risposta alla domanda che hai collegato fornisce una possibile soluzione che consiste nel bloccare tutto il traffico in uscita con un firewall, fino a quando non è stata impostata una connessione VPN.

Ho regole simili per il mio desktop che uccide determinate applicazioni se la VPN si disconnette improvvisamente.

Ma se non passi nessuna informazione, nemmeno con la soluzione di cui sopra, non ne sono sicuro. Questo potrebbe essere testato con WireShark forse.

    
risposta data 12.03.2017 - 07:11
fonte
-1

Oltre alle informazioni fornite da altri, aggiungo che è meglio non accettare i lease DHCP da tali reti. Usando un insignificante attacco di fame su DHCP (dhcdrop, dhcpstarv, scapy) chiunque può prendere il sopravvento e servire lease = > instradare, server DNS, eseguendo il proprio server DHCP. Usa netdiscover (ad esempio Ubuntu repo) per scoprire l'intervallo di rete e OpenDNS / Google DNS e una configurazione statica. Aggiungi anche una configurazione VPN e utilizza una regola firewall per utilizzare solo l'interfaccia VPN virtuale (ad esempio tun0) per indirizzare il tuo traffico.

Dai un'occhiata agli attacchi resi possibili con l'ananas wifi.

Inoltre, evita di inserire qualsiasi password che usi altrove nei portali in cattività di un wifi pubblico.

    
risposta data 13.03.2017 - 09:20
fonte

Leggi altre domande sui tag