Lo spoofing MAC impedisce l'identificazione?

3

Mi collego regolarmente agli AP wireless pubblici sparsi per la città, offerti dal mio operatore. Ricordo di aver letto un articolo che un determinato proprietario può rintracciarti tra gli AP e quindi conoscere la tua posizione e la tua routine. Ora ho scoperto che si può randomizzare il proprio indirizzo MAC, quindi mi chiedevo se ciò potesse impedire la mia identificazione e il conseguente monitoraggio. In caso contrario, quali altre informazioni può acquisire un determinato proprietario dell'AP da un cliente che potrebbe identificarlo? Supponendo che tutte le comunicazioni tra il client e il mondo esterno siano crittografate end-to-end.

Per esempio immagino che il proprietario (o chiunque sulla rete) possa usare nmap per ottenere alcune informazioni su di me come il sistema operativo che sto utilizzando, ma c'è qualcosa che potrebbe identificarmi in modo univoco? Un'impronta digitale, o anche qualcosa come un hostname, che sarebbe lo stesso su tutti gli AP e presumibilmente diverso da tutti gli altri?

    
posta Alex 23.04.2016 - 03:13
fonte

3 risposte

3

L'indirizzo MAC identifica solo la tua interfaccia di rete. Questo è tutto. Non fa nulla per cambiare, alterare, spoofare o nascondere l'ID del dispositivo come le versioni del sistema operativo e del sistema operativo, i servizi in esecuzione su porte aperte, quali siti Web si connette, l'indirizzo IP che si sta utilizzando, ecc. Tutte queste cose sono ancora visibili.

C'è un motivo per cui i professionisti della sicurezza informatica difendono molti livelli (plurale) al fine di rimanere anonimi.

I livelli possono includere ma non sono limitati a:

1.) VPN (vpn service may log your traffic)
2.) Proxies (i.e. http proxy like JonDo)
3.) Tor (SOCKS5 proxy)
4.) Router proxies (custom flashed router firmware that uses proxy)
5.) Throw-away usb wifi adapters
6.) Throw-away laptops
7.) Not using any of your normal accounts on stealth devices
8.) Taking care to not use public wifi where there are cameras.

Questi sono solo alcuni aspetti della privacy e dell'anonimato delle informazioni personali. Esistono altri metodi per rimanere nascosti sul Web e nascosti ai proprietari di AP locali.

(EDIT)

In alternativa, puoi anche eseguire un metodo un po 'più tecnico di spoofing degli user-agent. Qui è dove si modifica il sistema operativo e il suo numero di versione nel browser in modo che agli AP e ai server Web vengano inviati il sistema operativo e i numeri di versione errati.

A parte questo, usare un browser completamente diverso quando vuoi essere nascosto ti aiuterà a nascondere un'impronta digitale costante del browser. Quando si utilizza un browser diverso, astenersi dall'accedere ai normali account online in quanto tale utilizzo consentirà di tracciare il percorso anche quando si utilizza un browser diverso.

    
risposta data 23.05.2016 - 11:07
fonte
3

Quando utilizzi un telefono quando accedi ai tuoi account, sei visibile.

I remember reading an article that a determined owner can track you between APs and thus know your location and routine. Now I found out that one can randomize one's MAC address, so I was wondering if that can prevent my identification and consequent tracking.

Lo spoofing dell'indirizzo MAC è banale. La crittografia qui è irrilevante. Non importa se non possono dire quello che stai comunicando, così finchè possono identificarti e sapere dove sei.

Anche la modifica dell'indirizzo IP e l'uso di proxy casuali possono essere utilizzati per identificarti facilmente. Come? È molto semplice. Potresti aver effettuato l'accesso a più servizi Google / Apple. Quando si accede a tali servizi, memorizzano ogni singolo indirizzo IP che è stato utilizzato per connettersi a tale account. Ecco ulteriori informazioni su come puoi essere monitorato online:

Non cambia il fatto che i tuoi social media potrebbero essere ancora attivi e raccogliere informazioni su di te. Il tuo indirizzo MAC è meno pertinente rispetto al dispositivo in tuo possesso e include l'identificazione e gli account.

Assuming all communication between the client and the outside world is encrypted end-to-end.

La crittografia non ha importanza se invii i dati crittografati agli inserzionisti che possono essere decrittografati, come il tuo ID dispositivo, account conosciuti, ecc. Non hanno davvero bisogno di sapere cosa stai facendo - proprio questo tu sei qui. Sono tutti che devono davvero scavare nella tua vita.

Smartphone Throwaway senza account normali = invisibile

Con questo metodo, l'unico modo per essere identificati e tracciati è di persona, attraverso telecamere, o se si decide di accedere al proprio account (s).

In alcuni rari casi, il tuo smartphone potrebbe essere hackerato e la fotocamera potrebbe essere utilizzata per spiarti, soprattutto se ricevi l'attenzione delle persone sbagliate. Tuttavia, questo è molto improbabile a meno che tu non sia un criminale di sorta.

Utilizzo di un laptop correttamente = furtivo

Con questo metodo, è lo stesso di uno smartphone usa e getta, ma è necessario un sistema operativo diverso da Windows. Senza accedere ai tuoi account normali, ridurrai notevolmente il tuo ingombro.

Non vuoi che le chiavi del tuo sistema operativo / ID del dispositivo ti facciano riferimento. Windows Update / etc invierà informazioni a Microsoft su di te, incluso l'indirizzo IP al quale ti eri connesso. Se stai usando la stessa chiave / hardware di Windows ogni volta, allora sarà molto facile mettere insieme i pezzi del puzzle.

Quindi chi sta usando esattamente queste informazioni e come stanno facendo?

Non importa se stai usando la crittografia: possono ancora dirti che eri lì. Non usare la crittografia è solo una ciliegina sulla torta. Quando ti connetti agli hotspot WiFi, accetti i termini del servizio. Raccolgono informazioni sul dispositivo e vendono tali informazioni a terzi.

Le terze parti prenderanno tali informazioni e useranno l'analisi dei dati per mettere in relazione i tuoi modelli di utilizzo, come viaggi, dove ti connetti, ecc. Ricorda che le aziende pubblicitarie vogliono dati su di te, dato che sono in grado di venderli a coloro che sono interessato a esso.

Con un set di dati abbastanza grande, è facile mostrare le correlazioni tra dove ti trovi, dove sei stato e con quali account o indirizzi IP hai avuto accesso a tali informazioni. Usando i tuoi ID dispositivo univoci, è piuttosto facile legare più informazioni insieme.

Anche se la società afferma di non vendere informazioni personali su di te, diventa rapidamente informazioni personali attraverso aggregazione, analisi e correlazione dei dati.

Ricorda che se qualcosa è gratuito, sei il prodotto.

Troppo lungo, non letto

Non ti aiuterà davvero. Nella migliore delle ipotesi, la randomizzazione o la modifica dell'indirizzo MAC ti fornirà un piccolo livello di "protezione", a patto che non utilizzi nessuno dei tuoi account normali e non perda gli ID del dispositivo.

Tuttavia, ci sono troppe altre cose che funzionano contro di te in questo momento. In ogni singolo caso, dovresti notare che la maggior parte dei luoghi pubblici ha telecamere, quindi sarà identificato.

Hai davvero bisogno di così tanto dell'opec? Chi ti sta dando la caccia? >: |

    
risposta data 23.04.2016 - 04:35
fonte
1

Randomizzare l'indirizzo MAC aiuta a controllare il profilo in larga misura ma non completamente. Chiunque annida i frame wifi può tracciarti il profilo a causa del meccanismo di scoperta attivo utilizzato nei dispositivi mobili e portatili per ridurre la latenza nella connessione agli AP.

La maggior parte dei dispositivi mobili salva le reti wireless dopo il primo tentativo di connessione nell'elenco delle reti preferite. Nel rilevamento attivo, il dispositivo invia l'SSID degli AP nell'elenco delle reti preferite a intervalli fissi. Questi frame non sono crittografati come i frame di dati. Pertanto, l'elenco degli SSID potrebbe essere utilizzato come impronta digitale a prescindere dall'indirizzo MAC, a condizione che l'elenco contenga abbastanza reti wireless identificabili personalmente.

    
risposta data 23.04.2016 - 04:54
fonte

Leggi altre domande sui tag