come sarebbe possibile scoprire da remoto il MAC di un modem via cavo?


1

stavo leggendo gli archivi posteriori di un blog canadese sulla legge sulla privacy e lui si è collegato a una decisione giudiziaria. apparentemente come parte di un'indagine in cui sono stati utilizzati yahoo chat e il vecchio programma di scambio di immagini "ciao" di google, l'ufficiale è stato in grado di determinare l'indirizzo MAC del modem di un sospetto:

Per determinare chi fosse STEPHTOSH, l'ufficiale fece una traccia su un programma chiamato WHO IS, nel tentativo di imparare da dove proveniva STEPHTOSH. CHI È È un programma di comando disponibile al pubblico. L'ufficiale è stato in grado di accertare che la persona che utilizzava il nome STEPHTOSH era un cliente Internet di Rogers. L'agente è stato in grado di ottenere l'indirizzo del protocollo Internet, noto anche come IP. Esiste una sola posizione per un IP, che è unica per quell'abbonato. Utilizzando il sito web noto come DNS STUFF.com, si è in grado di trovare con quale azienda è registrato questo IP. È stato accertato che l'indirizzo IP utilizzato da STEPHTOSH era registrato su Rogers Cable, nell'area di Toronto. L'ufficiale ha anche appreso l'indirizzo MAC del modem via cavo utilizzato da STEPHTOSH. Queste erano tutte le informazioni che l'ufficiale era in grado di accumulare.

ora ho capito che l'indirizzo MAC di un determinato dispositivo è accessibile solo se sei solo un "hop" su Internet. il sospetto in questione era a Markham e all'ufficiale della polizia di Toronto, quindi è ipotizzabile che entrambi abbiano usato Internet di Rogers. ma ciò li metterebbe comunque a un solo 'hop' di distanza l'uno dall'altro? pensavo che il primo hop dopo il modem fosse di solito l'ISP? e se avesse usato una query netBIOS contro la macchina di questo ragazzo avrebbe restituito il MAC della scheda Ethernet, non quello del modem. così questo tizio sulla stessa sottorete di Roger del modem via cavo del sospetto, è quella parte della funzionalità di Hello di google (potrei pensare che sarebbe possibile solo se Hello funzionasse come una LAN virtuale o qualcosa del genere),

Risposte:


3

Probabilmente Rodgers avrebbe semplicemente fornito all'ufficio le informazioni se gli fosse stato chiesto. Potrebbe essere attivo o probabilmente hanno un registro di voci DHCP dinamiche.

Le persone che scrivono molto bene l'articolo potrebbero aver confuso l'indirizzo MAC con l'indirizzo IP anche se hanno detto "Anche MAC".

L'indirizzo MAC originale non sarebbe da nessuna parte in un pacchetto che è andato su Internet a mia conoscenza.


I log DHCP sarebbero la mia ipotesi, ma la sopravvivenza a LE è abbastanza ben standardizzata per le reti via cavo (e DSL), ad esempio cablelabs.com/specifications/PKT-SP-ES-INF-I04-080425.pdf
Gerald Combs

1

In generale, l'indirizzo MAC di un determinato dispositivo è disponibile solo per i dispositivi che comunicano con esso al livello 2. Altri protocolli (come la query NetBIOS menzionata) possono esporre il MAC a livelli superiori, ma in generale il MAC smette di essere inviato in giro dopo il primo dispositivo di livello 3 (router) colpito dal pacchetto.

Non posso dire che tipo di accesso ha imposto la legge canadese alle attrezzature di Rogers. Ha un certo suono di bogosity tecnica ad esso, ma forse le forze dell'ordine hanno un accesso "migliorato" all'infrastruttura di livello 3 o di livello 2.


1
Rogers, come tutte le società di telecomunicazioni canadesi, dispone di apparecchiature installate accessibili in base alla legislazione non dissimile dai requisiti statunitensi CALEA. Per quanto ne so, da un breve pennello, è accessibile al CSIS (l'equivalente della CIA degli Stati Uniti). Sarei sorpreso se la polizia di Toronto potesse accedere direttamente all'attrezzatura, ma attraverso i canali adeguati potrebbero essere in grado di farlo. È più probabile che una delle app abbia utilizzato l'indirizzo MAC come identificatore in un protocollo trasferito al livello 3 e che tali informazioni siano state trasferite alla polizia (non intercettate da).
James F,

"(l'equivalente della CIA statunitense)" ma molto, molto, molto, meno competente.
Ward

Oh, non lo so. Solo perché non sono sotto gli occhi del pubblico, non significa che non sappiano cosa stanno facendo. Posso attestare tanto per esperienza diretta con loro (non come membro dell'organizzazione, proprio come uno spettatore coinvolto in un'indagine di sorveglianza straniera)
James F

1

Gli indirizzi MAC sono rilevanti solo al livello 2 (zero salti di distanza per utilizzare la convenzione). Tuttavia, alcuni protocolli o applicazioni potrebbero incorporarlo nel pacchetto come parte del flusso di dati. In caso contrario, il MAC di origine e di destinazione viene sempre riscritto ad ogni salto lungo il percorso.

L'unica eccezione a ciò sarebbe una specie di tunnel in cui il pacchetto originale è incapsulato in un pacchetto wrapper (ovvero tunnel SSH).


ricerche riguardanti il ​​"ciao" di Google, su cui l'agente si è collegato al sospetto, le immagini vengono trasferite su una "connessione crittografata". questo è tutto ciò che ho potuto trovare su di esso. non sono un esperto, ed è qui che finiscono le mie conoscenze: ciò consentirebbe loro di scoprire il MAC del router? (onestamente se nella crittografia fossero stati utilizzati entrambi i MAC di entrambi, sarebbe un po 'sciocco usare il MAC del modem via cavo anziché quello della scheda Ethernet locale, dal momento che chiunque sulla stessa sottorete potrebbe quindi decifrare le comunicazioni.)

Il fatto che gli indirizzi MAC siano di livello 2 e non siano normalmente trasmessi e che la comunicazione possa essere stata crittografata significa che molto probabilmente, come altri hanno suggerito, di avere la collaborazione dell'ISP dell'utente. Tracciare un utente per indirizzo IP e quindi fare in modo che l'ISP identifichi l'utente specifico è la sequenza di eventi più probabile.
Peter,

1

Concordo con tutte le altre risposte se non fosse via cavo.

SNMP può fornire informazioni sulle interfacce e sui rispettivi indirizzi MAC. E i modem via cavo sono spesso abilitati per snmp, anche sul lato debole (non necessariamente sull'IP WAN pubblico).

Quindi potrebbe essere possibile trovare l'indirizzo MAC del modem, anche a pochi hop di rete.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.