Il filtraggio degli indirizzi MAC protegge davvero il tuo WiFi?

Il filtraggio degli indirizzi MAC(MAC) è una di quelle caratteristiche controverse su cui alcune persone giurano, mentre altri dicono che è una completa perdita di tempo e risorse. Allora qual è? Secondo me, sono entrambi, a seconda di cosa stai cercando di ottenere usandolo.

Sfortunatamente, questa funzione è commercializzata come un miglioramento della sicurezza che puoi utilizzare se sei tecnicamente esperto e disposto a impegnarti. Il vero fatto è che non fornisce alcuna sicurezza aggiuntiva e può effettivamente rendere la tua rete WiFi meno sicura! Non preoccuparti, ti spiego meglio di seguito.

Tuttavia, non è del tutto inutile. Ci sono alcuni casi legittimi in cui puoi utilizzare il filtraggio degli indirizzi MAC sulla tua rete, ma non aggiungerà ulteriore sicurezza. Invece, è più uno strumento di amministrazione che puoi utilizzare per controllare se i tuoi figli possono accedere a Internet in determinati momenti della giornata o se vuoi aggiungere manualmente dispositivi alla tua rete, che puoi monitorare.

Perché non rende la(Make) tua rete(Network) più sicura

Il motivo principale per cui non rende la tua rete più sicura è perché è davvero facile falsificare un indirizzo MAC(spoof a MAC address) . Un hacker di rete, che può essere letteralmente chiunque poiché gli strumenti sono così facili da usare, può facilmente capire gli indirizzi MAC sulla tua rete e quindi falsificare quell'indirizzo sul proprio computer.

Quindi, potresti chiedere, come possono ottenere il tuo indirizzo MAC se non riescono a connettersi alla tua rete? Bene, questa è una debolezza intrinseca del WiFi . Anche con una rete crittografata WPA2 , gli indirizzi (WPA2)MAC su quei pacchetti non sono crittografati. Ciò significa che chiunque abbia un software di sniffing di rete installato e una scheda wireless nel raggio di portata della rete, può facilmente acquisire tutti gli indirizzi MAC che stanno comunicando con il router.

Non possono vedere i dati o qualcosa del genere, ma in realtà non devono violare la crittografia per accedere alla tua rete. Come mai? Perché ora che hanno il tuo indirizzo MAC , possono falsificarlo e quindi inviare pacchetti speciali al tuo router chiamati pacchetti di dissociazione, che disconnetteranno il tuo dispositivo dalla rete wireless.

Quindi, il dispositivo degli hacker proverà a connettersi al router e verrà accettato perché ora utilizza il tuo indirizzo MAC valido . Questo è il motivo per cui ho detto prima che questa funzione può rendere la tua rete meno sicura perché ora l'hacker non deve preoccuparsi di provare a decifrare la tua password crittografata WPA2 ! Devono semplicemente fingere di essere un computer affidabile.

Ancora una volta, questo può essere fatto da qualcuno che ha poca o nessuna conoscenza dei computer. Se crei il WiFi su (WiFi)Google usando Kali Linux , riceverai tonnellate di tutorial su come hackerare il WiFi del tuo vicino in pochi minuti. Quindi questi strumenti funzionano sempre?

Il modo migliore per rimanere al sicuro

Questi strumenti funzioneranno, ma non se stai utilizzando la crittografia WPA2 insieme a una password WiFi abbastanza lunga. (WiFi)È davvero importante non utilizzare una password WiFi semplice e breve perché tutto ciò che fa un hacker quando utilizza questi strumenti è un attacco di forza bruta.

Con un attacco di forza bruta, cattureranno la password crittografata e proveranno a decifrarla utilizzando la macchina più veloce e il più grande dizionario di password che riescono a trovare. Se la tua password è sicura, potrebbero volerci anni prima che la password venga decifrata. Cerca sempre di utilizzare WPA2 solo con AES . Dovresti evitare l'opzione WPA [TKIP] + WPA2 [ AES ] in quanto è molto meno sicura.

Tuttavia, se hai abilitato il filtraggio degli indirizzi MAC , l'hacker può aggirare tutti quei problemi e semplicemente prendere il tuo indirizzo (MAC)MAC , falsificarlo, disconnettere te o un altro dispositivo sulla tua rete dal router e connettersi liberamente. Una volta che sono dentro, possono fare tutti i tipi di danni e accedere a tutto sulla tua rete.

Altre soluzioni al problema

Ma alcune persone continueranno a dire che è così utile controllare chi può accedere alla mia rete, soprattutto perché tutti non sanno come utilizzare gli strumenti che ho menzionato sopra. OK, questo è un punto, ma una soluzione migliore per controllare gli estranei che vogliono connettersi alla tua rete è utilizzare una rete WiFi ospite .

Quasi tutti i router moderni hanno una funzione WiFi ospite che ti consentirà di consentire ad altri di connettersi alla tua rete, ma non di far loro vedere nulla sulla tua rete domestica. Se il tuo router non lo supporta, puoi semplicemente acquistare un router economico e collegarlo alla tua rete con una password separata e un intervallo di indirizzi IP separati.

Vale anche la pena notare che altri "miglioramenti" della sicurezza WiFi come (WiFi)la disabilitazione della trasmissione SSID renderanno la tua rete MENO(LESS) sicura, non più sicura. Un altro che le persone mi hanno detto che provano è usare l'indirizzamento IP statico. Anche(Again) in questo caso , fintanto che un hacker è in grado di capire l'intervallo IP della tua rete, può utilizzare qualsiasi indirizzo in quell'intervallo anche sulla propria macchina, indipendentemente dal fatto che tu abbia assegnato quell'IP o meno.

Si spera che questo ti dia un'idea chiara di cosa puoi utilizzare per il filtraggio degli indirizzi MAC e quali aspettative avere. Se ti senti diversamente, sentiti libero di farcelo sapere nei commenti. Divertiti!



About the author

Sono uno sviluppatore iOS con oltre 10 anni di esperienza. Sono specializzato nello sviluppo di app per iPhone e iPad. Ho esperienza nella creazione di flussi utente, nella creazione di kit di sviluppo personalizzati (CDK) e nell'utilizzo di vari framework di sviluppo di app. Nel mio lavoro precedente, ho anche sviluppato strumenti per aiutare a gestire l'App Store di Apple, che includono uno strumento di gestione del prodotto e uno strumento di invio delle app.



Related posts