CONNEXION
  • RetourJeux
    • Tests
    • Soluces
    • Previews
    • Sorties
    • Hit Parade
    • Les + attendus
    • Tous les Jeux
  • RetourActu
    • Culture Geek
    • Astuces
    • Réalité Virtuelle
    • Rétrogaming
    • Toutes les actus
  • RetourHigh-Tech
    • Actus JVTECH
    • Bons plans
    • Tutoriels
    • Tests produits High-Tech
    • Guides d'achat High-Tech
    • JVTECH
  • RetourVidéos
    • A la une
    • Gaming Live
    • Vidéos Tests
    • Vidéos Previews
    • Gameplay
    • Trailers
    • Chroniques
    • Replay Web TV
    • Toutes les vidéos
  • RetourForums
    • Hardware PC
    • PS5
    • Switch
    • Xbox Series
    • Overwatch 2
    • FUT 23
    • League of Legends
    • Genshin Impact
    • Tous les Forums
  • PC
  • PS5
  • Xbox Series
  • PS4
  • One
  • Switch
  • Wii U
  • iOS
  • Android
  • MMO
  • RPG
  • FPS
En ce moment Genshin Impact Valhalla Breath of the wild Animal Crossing GTA 5 Red dead 2
Etoile Abonnement RSS

Sujet : [MAC ADRESS] Comment et pourquoi faudrait-il la masquer ?

News culture
La Planète des Singes : Le Nouveau Royaume - la révolution simienne est en marche !
DébutPage précedente
1
Page suivantePage suivante
digitalparrot digitalparrot
MP
Niveau 6
12 avril 2021 à 15:39:51

Tout est dans le titre :)

Ceramic Ceramic
MP
Niveau 8
12 avril 2021 à 17:00:38

Par défaut, chaque carte réseau d'une machine a une adresse MAC qui lui est propre, unique au niveau mondial (normalement).

Donc à moins que tu ne bricoles ton système pour utiliser une adresse MAC bidon (idéalement, qui change régulièrement), on peut identifier ton PC sur un réseau local à partir de son adresse MAC habituelle.

Maintenant, il faut savoir que l'adresse MAC est une information de couche 2, donc elle est perdue dès que ton flux réseau traverse son premier routeur (par exemple pour arriver sur Internet).

L'un des rares cas où ton adresse MAC peut se retrouver en circulation "sur Internet", c'est si tu utilises IPv6 et que l'algorithme d'allocation d'adresse IP utilise l'adresse MAC de la carte pour en générer une partie.

Ceramic Ceramic
MP
Niveau 8
12 avril 2021 à 17:01:15

Pour la dissimulation, ça change selon le système que tu utilises, Google re renseignera rapidement sur le sujet avec quatre mots clefs

digitalparrot digitalparrot
MP
Niveau 6
12 avril 2021 à 19:05:46

Donc aucune crainte que l'adresse MAC ressortent qqpart ? Il me semblait que Micode avait utilisé l'adresse MAC dans son enquête..

Le 12 avril 2021 à 17:01:15 :
Pour la dissimulation, ça change selon le système que tu utilises, Google re renseignera rapidement sur le sujet avec quatre mots clefs

Pas compris ^^

Merci pour la réponse sinon :)

francothebanned francothebanned
MP
Niveau 27
12 avril 2021 à 22:08:13

Je pense que c'est surtout en entreprise (parce que le particulier on s'en fout) où là on peut utiliser l'adresse MAC d'une personne avec des infos/accès importantes pour faire en sorte qu'elle soit enregistré dans la table MAC des switchs et des Routeurs afin que le traffic en réseau local soit redirigé vers toi. Tout ce qui est DHCP Spooping etc. mais je sais pas si ça marche encore ces méthodes en 2021.

Message édité le 12 avril 2021 à 22:08:50 par francothebanned
digitalparrot digitalparrot
MP
Niveau 6
12 avril 2021 à 22:50:49

Le 12 avril 2021 à 22:08:13 :
Je pense que c'est surtout en entreprise (parce que le particulier on s'en fout) où là on peut utiliser l'adresse MAC d'une personne avec des infos/accès importantes pour faire en sorte qu'elle soit enregistré dans la table MAC des switchs et des Routeurs afin que le traffic en réseau local soit redirigé vers toi. Tout ce qui est DHCP Spooping etc. mais je sais pas si ça marche encore ces méthodes en 2021.

Et si par exemple tu souhaites focus une personne en particulier, éventuellement la personne masque son ip, serait-il possible d'obtenir des informations sur la MAC adresse puis sur le lieu de livraison voir le potentiel acheteur et retracer grâce à cela ? ou même regarder au niveau du FAI avec l'adresse MAC du routeur. C'est pas possible que ma raspberry communique son adresse MAC plus loin que le routeur, selon ce qui est dit plus haut mais est-ce impossible de partager l'adresse MAC du routeur ^^

Je sais que je dois faire noob, mais j'essaye de comprendre les concepts qui m'échappent encore. Je comment à peine à comprendre l'histoire de SSH ^^' et encore je me demandais si c'était un truc comme le wi-fi ou le bluetooth :noel:

Et puis je me demandais plus sérieusement autre chose. Peut-on se connecter en bluetooth à un autre périphérique, enfin surtout que peut on communiquer grâce à ça ? Genre est-ce que je peux connecter mon pc via bluetooth à ma raspberry connecté en filaire au routeur et être connecté au net ou c'est pas possible et il faut faire un genre de hotspot wi-fi avec la raspberry.

Peut-être si j'explique mon objectif ce sera plus clair.

J'ai une Raspberry sur laquelle j'essaye de de paramétrer un vpn de sorte que je me connecte à mon vpn personnel qui lui se connect au web et ainsi chiffrer ma connexion. L'idée c'est de détruire complétement l'attaque de l'homme du milieu ou la surveillance FAI , etc. ^^'

Ceramic Ceramic
MP
Niveau 8
12 avril 2021 à 23:08:40

Le 12 avril 2021 à 19:05:46 :
Donc aucune crainte que l'adresse MAC ressortent qqpart ?

Dans une configuration basique (par exemple ton PC sur ton LAN domiciliaire, derrière une box d'opérateur standard) : non. Dès qu'un paquet à destination d'Internet arrive à ta box, elle décapsule les en-tête Ethernet (qui contiennent l'adresse MAC source) pour en mettre d'autres à la place après la décision de routage (elle mettra sa propre adresse MAC en guise de source côté Internet avant de transmettre au prochain routeur).

Il me semblait que Micode avait utilisé l'adresse MAC dans son enquête..

Quelle enquête ? J'ai pas le contexte, mais s'il s'agit d'identifier une machine précise qui fout régulièrement le merdier sur un même LAN (ou un groupe restreint et connu de LANs), alors oui l'adresse MAC est relativement plus fiable qu'une adresse IP vu qu'elle ne change pas d'une session à une autre par défaut.

Le 12 avril 2021 à 17:01:15 :
Pour la dissimulation, ça change selon le système que tu utilises, Google re renseignera rapidement sur le sujet avec quatre mots clefs

Pas compris ^^

Merci pour la réponse sinon :)

En utilisant des outils comme ethtool sous Linux par exemple https://blog.kanbach.org/post/how-to-permanently-change-a-mac-address-using-ethtool/ tu peux bidouiller tes adresses MAC pour les remplacer.
Avec des outils comme la suite aircrack-ng tu peux forger des trames Wi-Fi avec des adresses MAC source bricolées aussi, c'est couramment utilisé pour certaines attaques sur le protocole WEP (qui est obsolète depuis de nombreuses années).

Ceramic Ceramic
MP
Niveau 8
12 avril 2021 à 23:20:14

Le 12 avril 2021 à 22:08:13 :
Je pense que c'est surtout en entreprise (parce que le particulier on s'en fout) où là on peut utiliser l'adresse MAC d'une personne avec des infos/accès importantes pour faire en sorte qu'elle soit enregistré dans la table MAC des switchs et des Routeurs afin que le traffic en réseau local soit redirigé vers toi. Tout ce qui est DHCP Spooping etc. mais je sais pas si ça marche encore ces méthodes en 2021.

Quelques précisions : l'auteur avait surtout l'air de s'inquiéter d'un éventuel tracking. Or en entreprise, toutes les machines habituellement connectées au réseau sont (enfin devraient être) sous le contrôle d'une équipe d'administrateurs, donc ils ne vont pas jouer au petit détective toute la semaine en reliant des @MAC et des suspects :noel:

La technique dont tu parles en premier s'appelle ARP poisoning et fonctionne essentiellement sur des switches non-gérés (ou mal configurés) : on bombarde effectivement le réseau avec des annonces et des réponses ARP frauduleuses afin de déclarer que l'adresse MAC de notre carte réseau est associée à telle ou telle IP, tout ça de façon à se faire passer pour A auprès de B, et inversement. Le cas typique c'est de s'interposer entre les machines et le routeur d'accès à Internet afin de capter l'essentiel des flux sortants et entrants. Par contre l'ARP poisoning en lui-même ne pollue pas les tables des switches (qui, au niveau le plus bas, gèrent seulement des associations MAC-numéro de port physique) mais celles des hôtes.
Le DHCP spoofing c'est encore autre chose mais dans la même veine, ça demande un petit peu plus de timing et un avantage en termes de latence par rapport au serveur légitime.

Toutes ces gammes de MITM peuvent être contrées par des mesures plus ou moins complexes sur des switches manageables : au niveau basique on retrouve le DHCP Snooping (à ne pas confondre avec le spoofing :noel:) couplé avec l'ARP Protect, puis au top du top on a le 802.1X qui oblige tous les hôtes du réseau à s'authentifier auprès d'un contrôleur avant de pouvoir accéder au réseau (donc dès la couche 2).

digitalparrot digitalparrot
MP
Niveau 6
13 avril 2021 à 12:54:03

Le 12 avril 2021 à 23:08:40 :

Le 12 avril 2021 à 19:05:46 :
Donc aucune crainte que l'adresse MAC ressortent qqpart ?

Dans une configuration basique (par exemple ton PC sur ton LAN domiciliaire, derrière une box d'opérateur standard) : non. Dès qu'un paquet à destination d'Internet arrive à ta box, elle décapsule les en-tête Ethernet (qui contiennent l'adresse MAC source) pour en mettre d'autres à la place après la décision de routage (elle mettra sa propre adresse MAC en guise de source côté Internet avant de transmettre au prochain routeur).

Il me semblait que Micode avait utilisé l'adresse MAC dans son enquête..

Quelle enquête ? J'ai pas le contexte, mais s'il s'agit d'identifier une machine précise qui fout régulièrement le merdier sur un même LAN (ou un groupe restreint et connu de LANs), alors oui l'adresse MAC est relativement plus fiable qu'une adresse IP vu qu'elle ne change pas d'une session à une autre par défaut.

Le 12 avril 2021 à 17:01:15 :
Pour la dissimulation, ça change selon le système que tu utilises, Google re renseignera rapidement sur le sujet avec quatre mots clefs

Pas compris ^^

Merci pour la réponse sinon :)

En utilisant des outils comme ethtool sous Linux par exemple https://blog.kanbach.org/post/how-to-permanently-change-a-mac-address-using-ethtool/ tu peux bidouiller tes adresses MAC pour les remplacer.
Avec des outils comme la suite aircrack-ng tu peux forger des trames Wi-Fi avec des adresses MAC source bricolées aussi, c'est couramment utilisé pour certaines attaques sur le protocole WEP (qui est obsolète depuis de nombreuses années).

Intéressant, même si j'ai pas bien compris l'idée de bidouiller son adresse MAC ici. Du coup pourquoi quand on utilise Tails on peut modifier son adresse MAC ? à cause du réseau public ? mais si on utilise un VPN est-ce que ça modifie aussi l'adresse MAC ou rien à voir ?

Le 12 avril 2021 à 23:20:14 :

Le 12 avril 2021 à 22:08:13 :
Je pense que c'est surtout en entreprise (parce que le particulier on s'en fout) où là on peut utiliser l'adresse MAC d'une personne avec des infos/accès importantes pour faire en sorte qu'elle soit enregistré dans la table MAC des switchs et des Routeurs afin que le traffic en réseau local soit redirigé vers toi. Tout ce qui est DHCP Spooping etc. mais je sais pas si ça marche encore ces méthodes en 2021.

Quelques précisions : l'auteur avait surtout l'air de s'inquiéter d'un éventuel tracking. Or en entreprise, toutes les machines habituellement connectées au réseau sont (enfin devraient être) sous le contrôle d'une équipe d'administrateurs, donc ils ne vont pas jouer au petit détective toute la semaine en reliant des @MAC et des suspects :noel:

Tu peux détailler je comprends pas bien ^^'

La technique dont tu parles en premier s'appelle ARP poisoning et fonctionne essentiellement sur des switches non-gérés (ou mal configurés) : on bombarde effectivement le réseau avec des annonces et des réponses ARP frauduleuses afin de déclarer que l'adresse MAC de notre carte réseau est associée à telle ou telle IP, tout ça de façon à se faire passer pour A auprès de B, et inversement. Le cas typique c'est de s'interposer entre les machines et le routeur d'accès à Internet afin de capter l'essentiel des flux sortants et entrants. Par contre l'ARP poisoning en lui-même ne pollue pas les tables des switches (qui, au niveau le plus bas, gèrent seulement des associations MAC-numéro de port physique) mais celles des hôtes.
Le DHCP spoofing c'est encore autre chose mais dans la même veine, ça demande un petit peu plus de timing et un avantage en termes de latence par rapport au serveur légitime.

Toutes ces gammes de MITM peuvent être contrées par des mesures plus ou moins complexes sur des switches manageables : au niveau basique on retrouve le DHCP Snooping (à ne pas confondre avec le spoofing :noel:) couplé avec l'ARP Protect, puis au top du top on a le 802.1X qui oblige tous les hôtes du réseau à s'authentifier auprès d'un contrôleur avant de pouvoir accéder au réseau (donc dès la couche 2).

Du coup je résume.

Mon ordi sous Deb, se connecte à mon routeur qui le reconnait grâce à son adresse ip et son adresse MAC.

Maintenant mon objectif c'est de paramétrer mon propre VPN avec piVPN

J'ai ouvert le port SSH pour pouvoir piloter ma raspberry (est-ce que ça devient une faille de sécurité du coup ?) à distance. Je dois aussi ouvrir le port vpn 1194 sur mon routeur. Pourquoi ?

Et comment ça fonctionne, mon raspberry devient un hotspot et je me connecte à lui directement puis la raspberry chiffre mes datas et les envoies auprès du routeur ?

Argh, c'est encore un peu confus dans ma tête toute cette histoire ^^'

Google_Bot Google_Bot
MP
Niveau 12
17 avril 2021 à 19:08:57

Bon j'avais préparé une réponse mais je me suis loupé donc je recommence :

Intéressant, même si j'ai pas bien compris l'idée de bidouiller son adresse MAC ici. Du coup pourquoi quand on utilise Tails on peut modifier son adresse MAC ?

Parce que TAILS est conçue pour les plus gros paranos, et que parfois une personne peut se sentir traquée ou ciblée au point qu'on la suive sur les réseaux publics ou autre (à tort ou à raison), dans ce cas les adresses MAC de ses différents appareils sont tout autant d'empreintes numériques utilisables par autrui pour suivre un appareil à la trace.

à cause du réseau public ? mais si on utilise un VPN est-ce que ça modifie aussi l'adresse MAC ou rien à voir ?

La majorité des VPNs opèrent au niveau IP (couche réseau) donc non, ça ne modifie pas ton adresse MAC mais comme je te l'ai expliqué, dès qu'un paquet émis par ton PC change de réseau (càd dès qu'il traverse un routeur), les en-têtes Ethernet d'origine sont remplacés et ton adresse MAC n'est plus inscrite sur ces fameux en-têtes.

Tu peux détailler je comprends pas bien ^^'

Bah tu n'es pas censé jouer au réfugié politique sur le réseau de ton entreprise, tu n'es pas censé amener tes propres appareils ni commencer à "masquer tes traces" : tout est sous contrôle de l'entreprise, donc les bricolages d'adresse MAC etc. ça ne sert pas à grand-chose si tu n'as rien à te reprocher sur le réseau.

J'ai ouvert le port SSH pour pouvoir piloter ma raspberry (est-ce que ça devient une faille de sécurité du coup ?) à distance.

Si tu as ouvert une redirection de port tcp/22 sur ta box pour autoriser l'accès SSH depuis Internet, alors tu as intérêt à avoir des mots de passe solides ou carrément à interdire le login par mot de passe (privilégie plutôt les clefs RSA).

Et comment ça fonctionne, mon raspberry devient un hotspot et je me connecte à lui directement puis la raspberry chiffre mes datas et les envoies auprès du routeur ?

Argh, c'est encore un peu confus dans ma tête toute cette histoire ^^'

Je vois ça, oui : il faudrait que tu comprennes un peu mieux ce qu'est (vraiment) un serveur VPN. Installer un VPN chez toi ne va pas te permettre de faire sortir ton trafic de n'importe où sur le globe, ni de "chiffrer tout ton trafic de bout en bout". Avec un VPN, tu rajoutes juste une étape entre toi et les serveurs distants avec lesquels tu communiques. Entre toi et le point d'accès VPN c'est chiffré (donc difficile voire impossible à analyser), entre le VPN et les sites que tu visites etc. ça n'est pas chiffré (du moins pas par ton VPN) donc ça peut être un peu mieux analysé par un acteur malveillant.
Un VPN ne sert pas qu'à ça en outre, ça peut aussi simplement être un moyen d'accéder à des machines hébergées chez toi depuis n'importe où (sans forcément t'en servir pour rediriger tout ton trafic Internet).

digitalparrot digitalparrot
MP
Niveau 6
20 avril 2021 à 17:13:38

Le 17 avril 2021 à 19:08:57 :
Bon j'avais préparé une réponse mais je me suis loupé donc je recommence :

Aïe je compatis ^^'

Intéressant, même si j'ai pas bien compris l'idée de bidouiller son adresse MAC ici. Du coup pourquoi quand on utilise Tails on peut modifier son adresse MAC ?

Parce que TAILS est conçue pour les plus gros paranos, et que parfois une personne peut se sentir traquée ou ciblée au point qu'on la suive sur les réseaux publics ou autre (à tort ou à raison), dans ce cas les adresses MAC de ses différents appareils sont tout autant d'empreintes numériques utilisables par autrui pour suivre un appareil à la trace.

Ok, je comprends mieux. Merci :)

à cause du réseau public ? mais si on utilise un VPN est-ce que ça modifie aussi l'adresse MAC ou rien à voir ?

La majorité des VPNs opèrent au niveau IP (couche réseau) donc non, ça ne modifie pas ton adresse MAC mais comme je te l'ai expliqué, dès qu'un paquet émis par ton PC change de réseau (càd dès qu'il traverse un routeur), les en-têtes Ethernet d'origine sont remplacés et ton adresse MAC n'est plus inscrite sur ces fameux en-têtes.

Même l'adresse MAC du routeur ?

Tu peux détailler je comprends pas bien ^^'

Bah tu n'es pas censé jouer au réfugié politique sur le réseau de ton entreprise, tu n'es pas censé amener tes propres appareils ni commencer à "masquer tes traces" : tout est sous contrôle de l'entreprise, donc les bricolages d'adresse MAC etc. ça ne sert pas à grand-chose si tu n'as rien à te reprocher sur le réseau.

Tout à fait, mais dans le cas d'un "réfugié" ou d'un lanceur d'alerte recherché, si l'adresse MAC était connu (je sais pas comment) on pourrait faire des recherches des réseaux utilisé par cette MAC adresse ? (J'imagine ce serait des recherches hyper lourde, mais imaginons que ce soit possible.. peut-être grâce au bit quantique)

J'ai ouvert le port SSH pour pouvoir piloter ma raspberry (est-ce que ça devient une faille de sécurité du coup ?) à distance.

Si tu as ouvert une redirection de port tcp/22 sur ta box pour autoriser l'accès SSH depuis Internet, alors tu as intérêt à avoir des mots de passe solides ou carrément à interdire le login par mot de passe (privilégie plutôt les clefs RSA).

Sur ma box, j'ai augmenté les paramètres et bloqué tout les ports vers l'extérieur. Par contre j'ai libéré certains ports à l'interne (le SSH pour pouvoir communiquer avec ma raspberry en local non filaire). Mais je comprends toujours pas comment paramétrer ma raspberry en piVPN ni comment (représentation mental) de la communication de ma machine et de l'utilisation du VPN ou comment ça marche avec le routeur. J'ai aussi remarqué qu'il y'avait des options pour VPN sur le routeur, je vais appelé mon FAI pour mieux comprendre de quoi il s'agit.

Et comment ça fonctionne, mon raspberry devient un hotspot et je me connecte à lui directement puis la raspberry chiffre mes datas et les envoies auprès du routeur ?

Argh, c'est encore un peu confus dans ma tête toute cette histoire ^^'

Je vois ça, oui : il faudrait que tu comprennes un peu mieux ce qu'est (vraiment) un serveur VPN. Installer un VPN chez toi ne va pas te permettre de faire sortir ton trafic de n'importe où sur le globe, ni de "chiffrer tout ton trafic de bout en bout".

Ah, je pensais que le raspberry, enfin piVPN chiffrait justement la connexion vers l'extérieur ou du moins qu'il permettait de masquer l'utilisation d'outils auprès de mon FAI. L'idée c'était de faire passer ma connexion via le VPN qui aurait apporter une protection de chiffrage de datas et de masquage d'outils auprès du FAI. En plus évidemment de modifier mon IP sortante auprès de mon FAI. Sinon comment utiliser Tor sans que le FAI n'en ai conscience ? Je pensais qu'il n'y avait que le VPN et je pensais aussi que si on à pas confiance dans les VPN's centralisé on pouvait créer son propre VPN avec piVPN.

Avec un VPN, tu rajoutes juste une étape entre toi et les serveurs distants avec lesquels tu communiques. Entre toi et le point d'accès VPN c'est chiffré (donc difficile voire impossible à analyser), entre le VPN et les sites que tu visites etc. ça n'est pas chiffré (du moins pas par ton VPN) donc ça peut être un peu mieux analysé par un acteur malveillant.

Entre mon routeur et mon FAI, entre mon FAI et les serveurs, entre mon routeur et les serveurs, entre ma machine et le raspberry ou le raspberry et le routeur ou tout ça à la fois ?

Un VPN ne sert pas qu'à ça en outre, ça peut aussi simplement être un moyen d'accéder à des machines hébergées chez toi depuis n'importe où (sans forcément t'en servir pour rediriger tout ton trafic Internet).

Oui, j'ai vue ça en regardant des tutos et même si actuellement je n'en voie pas l'utilité j'ai trouvé l'outil vraiment puissant et intéressant. ça pourrait en outre me permettre de me connecter à une machine depuis chez moi ou depuis n'importe où vers un VPN et/ou un petit réseau professionnel. Le travail à distance :bave:

Merci pour toutes tes réponses au faite :)

DébutPage précedente
1
Page suivantePage suivante
Répondre
Prévisu
?
Victime de harcèlement en ligne : comment réagir ?
La vidéo du moment