¿La suplantación de MAC impide la identificación?

3

Regularmente me conecto a puntos de acceso inalámbricos públicos dispersos por la ciudad, ofrecidos por mi operador. Recuerdo haber leído un artículo en el que un determinado propietario puede rastrearlo entre los puntos de acceso y, por lo tanto, conocer su ubicación y rutina. Ahora descubrí que uno puede aleatorizar la dirección MAC de uno, así que me preguntaba si eso podría evitar mi identificación y el consiguiente seguimiento. Si no, ¿qué otra información puede obtener un determinado propietario de AP de un cliente que podría identificarlo? Asumiendo que toda la comunicación entre el cliente y el mundo exterior está cifrada de extremo a extremo.

Por ejemplo, imagino que el propietario (o cualquier persona de la red) podría usar nmap para obtener información sobre mí, como el sistema operativo que estoy ejecutando, pero ¿hay algo que pueda identificarme de forma única? ¿Una huella digital, o incluso algo como un nombre de host, que sería el mismo en todos los puntos de acceso y supuestamente diferente de todos los demás?

    
pregunta Alex 23.04.2016 - 03:13
fuente

3 respuestas

3

La dirección MAC solo identifica su interfaz de red. Eso es todo. No hace nada para cambiar, alterar, falsificar u ocultar las ID de su dispositivo, como las versiones de SO y OS, los servicios que se ejecutan en puertos abiertos, los sitios web a los que se conecta, la dirección IP que está utilizando, etc. Todas estas cosas aún están visibles.

Hay una razón por la que los profesionales de la ciberseguridad defienden muchas capas (plural) para permanecer en el anonimato.

Las capas pueden incluir, pero no se limitan a:

1.) VPN (vpn service may log your traffic)
2.) Proxies (i.e. http proxy like JonDo)
3.) Tor (SOCKS5 proxy)
4.) Router proxies (custom flashed router firmware that uses proxy)
5.) Throw-away usb wifi adapters
6.) Throw-away laptops
7.) Not using any of your normal accounts on stealth devices
8.) Taking care to not use public wifi where there are cameras.

Estas son solo algunas facetas de la privacidad y el anonimato de la información personal. Existen más métodos para permanecer ocultos en la web y ocultos para los propietarios de AP locales.

(EDIT)

Alternativamente, también puede realizar un método un poco más técnico de suplantación de agente de usuario. Aquí es donde se modifica el sistema operativo y su número de versión en el navegador para que los puntos de acceso y los servidores web reciban los números de versión y sistema operativo incorrectos.

Aparte de esto, usar un navegador completamente diferente cuando quiera ocultarlo ayudará a ocultar una huella digital constante del navegador. Cuando use un navegador diferente, evite acceder a sus cuentas normales en línea, ya que tal uso le permitirá realizar un seguimiento incluso cuando use un navegador diferente.

    
respondido por el Yokai 23.05.2016 - 11:07
fuente
3

Cuando usa un teléfono mientras está conectado a sus cuentas, está visible.

  

Recuerdo haber leído un artículo en el que un determinado propietario puede rastrearte entre los puntos de acceso y, por lo tanto, conocer tu ubicación y rutina. Ahora descubrí que uno puede aleatorizar la dirección MAC de uno, así que me preguntaba si eso podría evitar mi identificación y el consiguiente seguimiento.

La falsificación de su dirección MAC es trivial. El cifrado aquí es irrelevante. No importa si no pueden decir lo que se está comunicando, siempre que puedan identificarlo y saber dónde se encuentra.

Incluso puedes cambiar tu dirección IP y usar servidores proxy aleatorios para identificarte fácilmente. ¿Cómo? Es muy sencillo. Es posible que haya iniciado sesión en varios servicios de Google / Apple. Cuando inicia sesión en esos servicios, almacenan cada una de las direcciones IP que se utilizaron para conectarse a esa cuenta. Aquí hay más información sobre cómo puede ser rastreado en línea:

No cambia el hecho de que sus redes sociales pueden estar todavía activas y recopilando información sobre usted. Su dirección MAC es menos relevante que el dispositivo que tiene, y se acompaña de identificación más cuentas.

  

Suponiendo que toda la comunicación entre el cliente y el mundo exterior está cifrada de extremo a extremo.

El cifrado no importa si está enviando datos cifrados a los anunciantes que pueden descifrar, como la identificación de su dispositivo, las cuentas conocidas, etc. No necesitan realmente saber lo que está haciendo, solo eso estas ahí. Eso es todos que necesitan para realmente profundizar en tu vida.

Teléfono inteligente desechable sin sus cuentas normales = sigilo

Con este método, la única forma en que puede ser identificado y rastreado es en persona, a través de cámaras o si decide iniciar sesión en su (s) cuenta (s).

En algunos casos raros, su teléfono inteligente podría ser pirateado y la cámara podría usarse para espiarle, especialmente si recibe la atención de las personas equivocadas. Sin embargo, esto es muy poco probable a menos que seas un criminal.

Usar una computadora portátil correctamente = sigiloso

Con este método, es lo mismo que un teléfono inteligente desechable, pero necesita un sistema operativo diferente al de Windows. Sin iniciar sesión en sus cuentas normales, reducirá considerablemente su huella.

No quieres que las claves de tu sistema operativo / ID de dispositivo te devuelvan la llamada. Windows Update / etc enviará información a Microsoft sobre usted, incluida la dirección IP a la que se conectó en ese momento. Si usa la misma tecla / hardware de Windows cada vez, será muy fácil juntar las piezas del rompecabezas.

Entonces, ¿quién está usando exactamente esta información y cómo lo están haciendo?

No importa si estás usando encriptación: aún pueden decirte que estuviste allí. No usar encriptación es solo la guinda del pastel. Cuando se conecta a puntos de acceso WiFi, acepta los términos del servicio. Recopilarán información sobre su dispositivo y la venderán a terceros.

Los terceros tomarán esa información y utilizarán el análisis de datos para correlacionar sus patrones de uso, cómo viaja, dónde se conecta, etc. Recuerde que las empresas de publicidad desean información sobre usted, ya que pueden venderla a quienes están interesado en ello.

Con un conjunto de datos lo suficientemente grande, es fácil mostrar correlaciones entre dónde se encuentra, dónde ha estado y qué cuentas o direcciones IP accedieron a esa información. Al usar sus ID de dispositivo únicas, es bastante fácil unir varias piezas de información.

Incluso si la compañía afirma que no vende información personal sobre usted, se convierte rápidamente en información personal a través de la agregación, el análisis y la correlación de datos.

Recuerde, si algo es gratis, usted es el producto.

Demasiado largo, no leí

Realmente no te ayudará. En el mejor de los casos, la asignación aleatoria o el cambio de su dirección MAC le proporcionarán una pequeña capa de "protección", siempre y cuando no utilice ninguna de sus cuentas normales y no filtre las ID de sus dispositivos.

Sin embargo, hay demasiadas otras cosas que actúan en tu contra en este momento. En todos los casos, debe tener en cuenta que la mayoría de los lugares públicos tienen cámaras, por lo que será identificado.

¿Usted realmente necesita tanta opsec? ¿Quién te persigue? >: |

    
respondido por el Mark Buffalo 23.04.2016 - 04:35
fuente
1

La asignación aleatoria de direcciones MAC ayuda a controlar los perfiles en gran medida pero no completamente. Cualquier persona que esté olfateando los marcos de wifi puede crear un perfil por el mecanismo de descubrimiento activo utilizado en los dispositivos móviles y portátiles para reducir la latencia en la conexión a los puntos de acceso.

La mayoría de los dispositivos móviles guardan las redes inalámbricas después del primer intento de conexión en su lista de redes preferidas. En la detección activa, el dispositivo envía el SSID de los AP en su lista de redes preferidas en un intervalo fijo. Estos marcos no están encriptados como los marcos de datos. Por lo tanto, la lista de SSID se podría usar como una huella dactilar aparte de la dirección MAC, siempre que la lista tenga suficientes redes inalámbricas de identificación personal.

    
respondido por el Jesvin George 23.04.2016 - 04:54
fuente

Lea otras preguntas en las etiquetas