¿Cómo permanecer anónimo en una red inalámbrica pública?

3

Si estamos accediendo a una red wifi pública, ¿el hecho de cambiar la dirección MAC en ciertos intervalos de tiempo nos mantiene anónimos para siempre? ¿Hay algo más que una dirección mac para identificar a un usuario en un AP?

    
pregunta Nithin Jose 18.12.2013 - 17:20
fuente

4 respuestas

6

En parte, sí ... pero en su mayoría no : hay muchas otras cosas que pueden identificarlo.

La Dirección de control de acceso a los medios se usa en la segmento de red local solamente. Sí, es (se supone) que es único para cada dispositivo de interfaz de red, y en ocasiones se puede cambiar / falsificar.

Así que, hasta cierto punto, el cambio regular de su dirección MAC le proporcionará cierto grado de anonimato contra el análisis básico en la red WiFi a la que se está conectando . No verán el mismo MAC. Dirección dos veces en sus registros de controlador de WiFi. Las técnicas más avanzadas (por ejemplo, la inspección de paquetes) seguirán siendo efectivas contra usted : consulte el número 1 y el número 2 a continuación.

Sin embargo, el anonimato es más que solo su dirección MAC. También puede ser anónimo para las máquinas en Internet a las que se está conectando, o para cualquier observador / agencia que realice una vigilancia masiva:

  1. Las conexiones HTTP son visibles en la red local e Internet. Podría accidentalmente revelar información de identificación por accidente. Por ejemplo, puede iniciar sesión en un sitio web mal diseñado que envíe el nombre de usuario en texto claro. Puede transmitir una cookie publicitaria de larga duración que se haya observado anteriormente.

  2. Su navegador web puede actuar de una manera única, o su máquina puede transmitir una serie única de paquetes que le permiten identificar su computadora o navegador. Esto se conoce como huellas digitales del navegador , o huellas digitales del dispositivo.

  3. Puede visitar físicamente la misma ubicación WiFi varias veces en un patrón observable. Incluso si nadie te ve, las cámaras de seguridad lo harán. No importa qué tan bien falsifique su dirección MAC si hay otras formas de vincularlo con el tráfico.

Para permanecer en el anonimato en el sentido amplio del término, debe considerar todos los aspectos de sus acciones. La red WiFi a la que se conecta es solo una pequeña parte de lo que necesita considerar.

    
respondido por el scuzzy-delta 18.12.2013 - 17:45
fuente
4

La protección de su dirección MAC es completamente ineficaz y debería ser la menor de sus preocupaciones.

En realidad, el cambio constante de su dirección MAC atraerá aún más atención, ya que los administradores de la red verán una gran cantidad de direcciones MAC asociadas con un punto de acceso e investigarán más.

Mantenerse verdaderamente en el anonimato es difícil, tedioso, lento, molesto e ineficaz en sus operaciones diarias, cualquiera que sea. El anonimato no se puede lograr basándose únicamente en la tecnología. Requiere disciplina, atención plena y atención a los detalles.

Dicho esto, primero debes considerar las siguientes preguntas:

  • ¿De quién quieres proteger tu identidad?
  • Según las consecuencias de un compromiso, ¿vale la pena el tiempo y el esfuerzo?

A continuación hay solo algunas de las cosas que querrías tener en cuenta:

  • Los sistemas operativos modernos son muy "ruidosos" y tienen una amplia gama de servicios en red que pueden filtrar todo tipo de información interesante sobre un usuario, cuando se anuncian o interactúan con otro host en el segmento de la red local. Dependiendo de su sistema operativo y configuración, su primer paso sería identificar los servicios y deshabilitarlos.

  • Una buena práctica es evitar el uso de cualquier información que pueda identificarlo personalmente en la configuración de su sistema. Por ejemplo, no utilice para nombres de usuario o nombres de host su nombre real, domicilio, dirección de trabajo, teléfono o apodos que puedan vincularse fácilmente a su identidad real.

  • Canalice el tráfico de su red a través de una conexión VPN. El punto final de VPN no debe estar vinculado a su identidad real. Por ejemplo, no se conecte a un servidor VPN que ejecute desde su casa con la dirección IP pública que su ISP le haya asignado.

  • No acceda a los servicios y sitios de la red pública antes mencionada que de alguna manera estén conectados a su identidad real o que haya tenido acceso en el pasado desde ubicaciones que puedan estar vinculadas a su identidad real.

  • La configuración de hardware y software de su sistema puede estar identificada de manera única entre los usuarios de una red de área pública. Evite utilizar ese sistema en esta red si lo ha usado nuevamente en el pasado sin intentar proteger su identidad.

  • Cuanto más tiempo trabaje en una red pública hostil, más posibilidades tendrá de que su adversario lo comprometa.

  • Trata de mezclarte y no des ninguna pista visual que pueda llevar a las personas a asociarte con estereotipos. Por ejemplo, no use camisetas con sellos de conferencias técnicas ni use pegatinas en su computadora portátil si desea ocultar su competencia técnica. Es más fácil recordar "a ese tipo con el cambio de T de DefCon y las enormes cantidades de pegatinas infosec en su computadora portátil".

  • Mantén la boca cerrada.

La lista continúa. Es posible que desee leer el Hacker OPSEC de grugq y ver su presentación sobre el tema, ya que ofrece valiosos consejos para preservar su anonimato.

Aquí es un ejemplo de lo que no debe hacer, y una demostración de lo fácil que es comprometer el anonimato de los usuarios descuidados.

    
respondido por el dkaragasidis 18.12.2013 - 18:35
fuente
0

Su MAC solo se usaría para identificarlo en esa red local. Por lo general, si cambia su MAC, probablemente deba volver a autenticarse con el punto de acceso (generalmente solo de acuerdo con sus TOS), lo que llevaría a otra información como la versión de su navegador, las cookies de autenticaciones anteriores, los complementos instalados y sus versiones, etc. .. estar expuesto a la AP de nuevo. Si el AP no requiere autenticación a nivel de usuario (es decir, si solo usa un PSK), cambiar su MAC podría proporcionar un anonimato adicional, pero las redes de este tipo son generalmente bastante pequeñas y no le costará mucho a alguien encontrar un patrón a través del DNS búsquedas y otras actividades para determinar su identidad en ese entorno si quisieran encontrarlo.

En cuanto a cómo te identifica el AP: si el AP también es un enrutador, tu dirección IP será un identificador. Si solo proporciona conmutación, solo le preocupa su dirección MAC. Si tiene autenticación de software / nivel de usuario, probablemente utilizará su MAC y / o su dirección IP y las cookies para identificarlo.

Dicho esto, cambiar tu MAC probablemente sería una forma bastante complicada de lograr resultados bastante modestos en términos de anonimato. El mejor método para ocultar su actividad en una red pública es mediante una VPN. Todo lo que vería desde el punto de acceso es la solicitud de DNS (si no está conectado directamente a través de una dirección IP), la dirección de su punto final, y luego solo el tráfico cifrado entre su máquina y el punto final.

    
respondido por el ThatMichaelGuy 18.12.2013 - 17:38
fuente
0

También considere que el nombre de su dispositivo cuando esté conectado probablemente se le dará al enrutador inalámbrico. Entonces, si su iPhone se llama iPhone de John, ese nombre aparecerá en la red.

    
respondido por el Rodney 18.12.2013 - 18:29
fuente

Lea otras preguntas en las etiquetas