MAC spoofing attack
Főnév
MAC spoofing attack (tsz. MAC spoofing attacks)
- (informatika) A MAC spoofing (MAC-cím hamisítás) egy olyan hálózati technika, amelynek során egy eszköz meghamisítja a saját MAC-címét (Media Access Control címét), azaz más, tetszőleges MAC-címet állít be a valódi helyett. Ez a módszer gyakran használatos:
- Biztonsági korlátozások megkerülésére (pl. MAC szűrés kijátszása),
- Anonimitás fokozására (pl. nyilvános Wi-Fi használatakor),
- Támadásokhoz (pl. ARP spoofing, man-in-the-middle),
- Teszteléshez és kutatáshoz (pl. etikus hackelés, hálózati szimulációk során).
🧠 Mi az a MAC-cím?
A MAC-cím (Media Access Control) egy 48 bites, gyárilag beégetett azonosító, amelyet a hálózati eszközök használnak adatkapcsolati szinten (OSI 2. réteg). Formátuma:
00:1A:2B:3C:4D:5E
- Az első három bájt a gyártót jelöli (OUI – Organizationally Unique Identifier).
- Az utolsó három bájt egyedi azonosító.
A legtöbb operációs rendszer és eszköz lehetővé teszi a MAC-cím megváltoztatását – ideiglenesen vagy tartósan.
🛠️ Hogyan működik a MAC spoofing?
A MAC spoofing során az operációs rendszer (vagy hardver) hálózati interfészének beállításait úgy módosítják, hogy az új, hamis MAC-címmel jelenjen meg a hálózaton.
Általános céljai:
- Hozzáférés egy MAC-alapú szűréssel védett hálózathoz.
- Hálózati aktivitás elrejtése vagy „megjátszása” másik eszközként.
- Eszközazonosítás kijátszása (pl. captive portal újraindítása).
- Kliens szerepének átvétele a hálózatban.
🔍 Milyen eszközök használják?
- Etikus hackerek / penetrációs tesztelők – sérülékenységek tesztelésére.
- Támadók – rejtőzködésre vagy hozzáférés megszerzésére.
- Kutatók – hálózati protokollok vizsgálatára.
- Átlagfelhasználók – nyilvános hálózatok elérésére (pl. MAC-szűrés megkerülése).
🧪 MAC spoofing példák (parancsokkal)
Linux (pl. Kali, Ubuntu):
sudo ip link set wlan0 down
sudo ip link set wlan0 address 00:11:22:33:44:55
sudo ip link set wlan0 up
Vagy a macchanger eszközzel:
sudo apt install macchanger
sudo macchanger -r wlan0 # Véletlenszerű MAC
sudo macchanger -m 00:11:22:33:44:55 wlan0 # Kézi MAC
Windows:
- Vezérlőpult → Eszközkezelő → Hálózati kártya → Speciális → „Network Address” vagy „Locally Administered Address”.
- Vagy regisztrációs adatbázis módosítással.
⚠️ MAC spoofing veszélyei és céljai
| Cél | Módszer | Következmény |
|---|---|---|
| Hálózati hozzáférés megszerzése | MAC filtering megkerülése | Jogosulatlan csatlakozás |
| ARP spoofing | Másik eszköz MAC-címének felvétele | Adatforgalom lehallgatása |
| DoS támadás | Több hamis MAC-cím egyszerre | Switch MAC táblájának túlterhelése |
| Kliens „klónozása” | Másik kliens MAC-címének beállítása | Eredeti kliens kiszorítása |
🛡️ Hogyan védekezhetünk MAC spoofing ellen?
1. Port Security (switch oldalon)
Cisco példaparancs:
interface FastEthernet0/1
switchport port-security
switchport port-security maximum 1
switchport port-security mac-address 00:1A:2B:3C:4D:5E
switchport port-security violation restrict
- Csak 1 MAC-cím engedélyezett portonként.
- Ha más MAC jelenik meg, tiltás vagy riasztás történik.
2. 802.1X hitelesítés
- Dinamikus eszközhitelesítés felhasználónév + jelszó alapján.
- Nem MAC-címre alapozott azonosítás.
3. Hálózati forgalom monitorozása
- MAC címek megfigyelése (
arpwatch,Wireshark,nmap). - Gyanús aktivitások észlelése (pl. ugyanaz a MAC több IP-címmel).
4. MAC cím és IP cím páros ellenőrzése (DHCP snooping + DAI)
- Switch szinten védi a hálózatot ARP spoofing ellen.
🧠 MAC spoofing és az ARP
Az Address Resolution Protocol (ARP) köti össze az IP-címeket a MAC-címekkel egy helyi hálózaton. A támadó:
- Beállíthat egy hamis MAC-címet és IP-címet.
- ARP válasszal „bemutatja” magát másként a hálózatban.
- A többi eszköz ezután őt kezdi el használni, pl. a gateway helyett.
Ez man-in-the-middle (MITM) támadás alapja lehet.
📡 Miért engedi meg az operációs rendszer a MAC-cím megváltoztatását?
- Teszteléshez, hibakereséshez szükséges.
- Mobil eszközök anonim használata (pl. iOS automatikus randomizálása).
- Virtuális környezetek (pl. VMware, VirtualBox) MAC generálása VM-ekhez.
🔍 MAC spoofing azonosítása
| Jel | Leírás |
|---|---|
| Azonos MAC-cím több helyen | Lehet másolja valaki |
| Egy MAC-cím hirtelen más IP-hez kötődik | Gyanús tevékenység |
| Hálózati kapcsolat megszakad | Klónozott MAC kiszorítja az eredetit |
| DHCP konfliktus, ARP eltérés | Támadás jele lehet |
Hasznos eszközök: - arp -a (Windows/Linux) - Wireshark - Intrusion Detection Systems (pl. Snort, Suricata)
📈 Legális vagy illegális?
- Etikus hackelés és biztonsági tesztelés céljából használható, ha van rá engedély.
- Jogosulatlan hozzáférés, lehallgatás törvénysértés.
- Céges környezetben gyakran szigorúan tiltott, és büntetendő.
🧠 Összefoglalás
| Fogalom | Magyarázat |
|---|---|
| MAC spoofing | Hálózati eszköz MAC-címének hamisítása |
| Cél | Hozzáférés, rejtőzködés, támadás |
| Megvalósítás | OS szinten vagy speciális eszközökkel |
| Támadási típus | DoS, ARP spoofing, MAC klónozás |
| Védelem | Port security, 802.1X, DHCP snooping, IDS |
| Legális? | Csak engedéllyel, etikus keretek között |
A MAC spoofing rendkívül hatékony, de ugyanilyen veszélyes technika is lehet, ha rosszindulatúan használják. A hálózati adminisztrátorok számára fontos, hogy ismerjék a módszert, felismerjék a jeleit, és megfelelő védelmi mechanizmusokat építsenek be.
- MAC spoofing attack - Szótár.net (en-hu)
- MAC spoofing attack - Sztaki (en-hu)
- MAC spoofing attack - Merriam–Webster
- MAC spoofing attack - Cambridge
- MAC spoofing attack - WordNet
- MAC spoofing attack - Яндекс (en-ru)
- MAC spoofing attack - Google (en-hu)
- MAC spoofing attack - Wikidata
- MAC spoofing attack - Wikipédia (angol)