מהו אימות MAC אלחוטי?

הרבה קורה מאחורי הקלעים כאשר מחשב מנסה להתחבר למוקד אלחוטי. אתה יכול להשתמש במחשב שלך כל יום מבלי לדעת - או צורך לדעת - את כתובת בקרת הגישה למדיה שלו, אך הנתב שלך בודק זאת בכל פעם שאתה נכנס לרשת שלך. אתה יכול להשתמש בפונקציה זו של הנתב שלך כדי לחזק את אבטחת הרשת שלך.

יסודות

כתובת MAC מכונה גם כתובת חומרה או כתובת פיזית. הכתובת כוללת 12 תווים, או ספרות הקסדצימליות. בניגוד למערכת המספרית העשרונית בה אתה משתמש בחיי היומיום, המערכת ההקסדצימאלית מורכבת מ -16 ספרות: הספרות 0 עד 9 והאותיות A עד F. למשל, "00: 11: 22: AA: BB: CC" (ללא מרכאות ) היא דוגמה כיצד יכולה להראות כתובת MAC. שלוש קבוצות הספרות הראשונות מזהות את היצרן; שלוש קבוצות הספרות האחרונות מייצגות מספר סידורי. כדי למצוא את כתובת ה- MAC שלך, לחץ על "Windows-W" וחפש "חיבורים". לאחר מכן לחץ על "הצג חיבורי רשת" ולחץ פעמיים על "Wi-Fi". משם תוכלו ללחוץ על כפתור "פרטים" ולמצוא את המידע המופיע בשדה כתובת פיזית.

מַטָרָה

מחשב זקוק לכתובת פרוטוקול אינטרנט כדי לתקשר עם מחשבים אחרים באינטרנט. נתב מקצה כתובות IP למחשבים ברשת. כמו כתובת MAC, כתובת IP ייחודית למחשב אישי; הוא משמש לאיתור וזיהוי מכשיר ברשת. אולם אם שני מכשירים החולקים את אותה כתובת MAC ינסו להתחבר לנתב, הנתב לא היה יודע שבקשות החיבור מגיעות משני מחשבים שונים. תלוי באופן הגדרת הרשת, היא עשויה להקצות כתובת IP למכשיר אחד ואז לסרב לחיבור מהשני.

אימות

רוב הנתבים מאפשרים למנהלי מערכת לחסום או לאפשר ללקוחות ברשת באמצעות תכונה הנקראת אימות כתובת MAC, או סינון כתובות MAC. בסביבות ארגוניות, צוות טכנולוגיות המידע מזין את המסנן את הכתובות הפיזיות של כל תחנות העבודה המשרדיות המותרות לגישה לרשת. תהליך זה מסייע בהגנה על הרשת ועל לקוחותיה המחוברים על ידי חסימת משתמשים לא מורשים. כאשר מחשב מנסה להתחבר לרשת, הנתב מאמת את כתובת ה- MAC של המכשיר. כלומר הנתב משתמש בכתובת ה- MAC כדי לזהות את המחשב; אם הכתובת מותרת דרך המסנן, הנתב מאשר את המחשב ליצור קשר עם הרשת. הצרכנים יכולים גם להשתמש באימות כדי להגן על הרשתות שלהם; סינון MAC חשוב במיוחד אם אתה מבצע בנקאות או ניגש למידע סודי אחר מהמחשב האישי שלך.

דרכים לעקיפת הבעיה

האקרים יכולים לשכפל או לזייף כתובות MAC כדי לעקוף את המסנן. תוקפים יכולים להשתמש בתוכנת רחרוח כדי למצוא כתובות לגיטימיות ואז להשתמש ברישום Windows או בכלי צד שלישי כדי לשנות את כרטיסי הרשת שלהם כדי להתאים למזהה זמין. לאחר שההאקר הגדיר את מחשבו להשתמש בכתובת קיימא, הוא יכול להיכנס למוקד היעד ולרגל אחר נתונים שנשלחו ברשת.