szó jelentését keresi. A DICTIOUS-ban nem csak a
szó összes szótári jelentését megtalálod, hanem megismerheted az etimológiáját, a jellemzőit és azt is, hogyan kell a
szót egyes és többes számban mondani. Minden, amit a
szóról tudni kell, itt található. A
szó meghatározása segít abban, hogy pontosabban és helyesebben fogalmazz, amikor beszélsz vagy írsz. A
és más szavak definíciójának ismerete gazdagítja a szókincsedet, és több és jobb nyelvi forráshoz juttat.
Főnév
MAC spoofing attack (tsz. MAC spoofing attacks)
- (informatika) A MAC spoofing (MAC-cím hamisítás) egy olyan hálózati technika, amelynek során egy eszköz meghamisítja a saját MAC-címét (Media Access Control címét), azaz más, tetszőleges MAC-címet állít be a valódi helyett. Ez a módszer gyakran használatos:
- Biztonsági korlátozások megkerülésére (pl. MAC szűrés kijátszása),
- Anonimitás fokozására (pl. nyilvános Wi-Fi használatakor),
- Támadásokhoz (pl. ARP spoofing, man-in-the-middle),
- Teszteléshez és kutatáshoz (pl. etikus hackelés, hálózati szimulációk során).
🧠 Mi az a MAC-cím?
A MAC-cím (Media Access Control) egy 48 bites, gyárilag beégetett azonosító, amelyet a hálózati eszközök használnak adatkapcsolati szinten (OSI 2. réteg). Formátuma:
00:1A:2B:3C:4D:5E
- Az első három bájt a gyártót jelöli (OUI – Organizationally Unique Identifier).
- Az utolsó három bájt egyedi azonosító.
A legtöbb operációs rendszer és eszköz lehetővé teszi a MAC-cím megváltoztatását – ideiglenesen vagy tartósan.
🛠️ Hogyan működik a MAC spoofing?
A MAC spoofing során az operációs rendszer (vagy hardver) hálózati interfészének beállításait úgy módosítják, hogy az új, hamis MAC-címmel jelenjen meg a hálózaton.
Általános céljai:
- Hozzáférés egy MAC-alapú szűréssel védett hálózathoz.
- Hálózati aktivitás elrejtése vagy „megjátszása” másik eszközként.
- Eszközazonosítás kijátszása (pl. captive portal újraindítása).
- Kliens szerepének átvétele a hálózatban.
🔍 Milyen eszközök használják?
- Etikus hackerek / penetrációs tesztelők – sérülékenységek tesztelésére.
- Támadók – rejtőzködésre vagy hozzáférés megszerzésére.
- Kutatók – hálózati protokollok vizsgálatára.
- Átlagfelhasználók – nyilvános hálózatok elérésére (pl. MAC-szűrés megkerülése).
🧪 MAC spoofing példák (parancsokkal)
Linux (pl. Kali, Ubuntu):
sudo ip link set wlan0 down
sudo ip link set wlan0 address 00:11:22:33:44:55
sudo ip link set wlan0 up
Vagy a macchanger
eszközzel:
sudo apt install macchanger
sudo macchanger -r wlan0 # Véletlenszerű MAC
sudo macchanger -m 00:11:22:33:44:55 wlan0 # Kézi MAC
Windows:
- Vezérlőpult → Eszközkezelő → Hálózati kártya → Speciális → „Network Address” vagy „Locally Administered Address”.
- Vagy regisztrációs adatbázis módosítással.
⚠️ MAC spoofing veszélyei és céljai
Cél
|
Módszer
|
Következmény
|
Hálózati hozzáférés megszerzése
|
MAC filtering megkerülése
|
Jogosulatlan csatlakozás
|
ARP spoofing
|
Másik eszköz MAC-címének felvétele
|
Adatforgalom lehallgatása
|
DoS támadás
|
Több hamis MAC-cím egyszerre
|
Switch MAC táblájának túlterhelése
|
Kliens „klónozása”
|
Másik kliens MAC-címének beállítása
|
Eredeti kliens kiszorítása
|
🛡️ Hogyan védekezhetünk MAC spoofing ellen?
1. Port Security (switch oldalon)
Cisco példaparancs:
interface FastEthernet0/1
switchport port-security
switchport port-security maximum 1
switchport port-security mac-address 00:1A:2B:3C:4D:5E
switchport port-security violation restrict
- Csak 1 MAC-cím engedélyezett portonként.
- Ha más MAC jelenik meg, tiltás vagy riasztás történik.
2. 802.1X hitelesítés
- Dinamikus eszközhitelesítés felhasználónév + jelszó alapján.
- Nem MAC-címre alapozott azonosítás.
3. Hálózati forgalom monitorozása
- MAC címek megfigyelése (
arpwatch
, Wireshark
, nmap
).
- Gyanús aktivitások észlelése (pl. ugyanaz a MAC több IP-címmel).
4. MAC cím és IP cím páros ellenőrzése (DHCP snooping + DAI)
- Switch szinten védi a hálózatot ARP spoofing ellen.
🧠 MAC spoofing és az ARP
Az Address Resolution Protocol (ARP) köti össze az IP-címeket a MAC-címekkel egy helyi hálózaton. A támadó:
- Beállíthat egy hamis MAC-címet és IP-címet.
- ARP válasszal „bemutatja” magát másként a hálózatban.
- A többi eszköz ezután őt kezdi el használni, pl. a gateway helyett.
Ez man-in-the-middle (MITM) támadás alapja lehet.
📡 Miért engedi meg az operációs rendszer a MAC-cím megváltoztatását?
- Teszteléshez, hibakereséshez szükséges.
- Mobil eszközök anonim használata (pl. iOS automatikus randomizálása).
- Virtuális környezetek (pl. VMware, VirtualBox) MAC generálása VM-ekhez.
🔍 MAC spoofing azonosítása
Jel
|
Leírás
|
Azonos MAC-cím több helyen
|
Lehet másolja valaki
|
Egy MAC-cím hirtelen más IP-hez kötődik
|
Gyanús tevékenység
|
Hálózati kapcsolat megszakad
|
Klónozott MAC kiszorítja az eredetit
|
DHCP konfliktus, ARP eltérés
|
Támadás jele lehet
|
Hasznos eszközök: - arp -a
(Windows/Linux) - Wireshark - Intrusion Detection Systems (pl. Snort, Suricata)
📈 Legális vagy illegális?
- Etikus hackelés és biztonsági tesztelés céljából használható, ha van rá engedély.
- Jogosulatlan hozzáférés, lehallgatás törvénysértés.
- Céges környezetben gyakran szigorúan tiltott, és büntetendő.
🧠 Összefoglalás
Fogalom
|
Magyarázat
|
MAC spoofing
|
Hálózati eszköz MAC-címének hamisítása
|
Cél
|
Hozzáférés, rejtőzködés, támadás
|
Megvalósítás
|
OS szinten vagy speciális eszközökkel
|
Támadási típus
|
DoS, ARP spoofing, MAC klónozás
|
Védelem
|
Port security, 802.1X, DHCP snooping, IDS
|
Legális?
|
Csak engedéllyel, etikus keretek között
|
A MAC spoofing rendkívül hatékony, de ugyanilyen veszélyes technika is lehet, ha rosszindulatúan használják. A hálózati adminisztrátorok számára fontos, hogy ismerjék a módszert, felismerjék a jeleit, és megfelelő védelmi mechanizmusokat építsenek be.