Фильтрация по MAC-адресам в беспроводных сетях — это, на самом деле, далеко не гарантия безопасности. Любой, кто хоть немного осведомлен о последних тенденциях в сфере обеспечения безопасности беспроводных сетей, наверняка знает, что фильтрация по MAC-адресам еще менее эффективна, чем WEP, а последний можно взломать за считанные секунды с помощью легко доступных утилит.
Но это вовсе не означает, что фильтрация по MAC-адресам совсем бесполезна. Этот процесс потребляет очень мало системных ресурсов и хотя и не отпугивает опытных хакеров, готовых потратить пару минут на взлом системы, все-таки защищает от случайных автоматизированных атак, нацеленных на самые незащищенные участки сети. А поскольку в категорию самых незащищенных участков входят почти все точки беспроводного доступа, фильтрация по MAC-адресам помогает защититься от большинства случайных атак.
Тем не менее, категорически не советую вам полагаться на одну только фильтрацию! Некоторые воображают, будто обойти такую защиту могут только очень упертые хакеры, но на самом деле, чтобы подменить MAC-адрес, особого упорства не надо. Хотите, расскажу, как это делается?
С помощью любой бесплатной утилиты для обеспечения сетевой безопасности (да хотя бы Nmap) прослушиваем сетевой трафик, выбираем MAC-адрес и с легкостью его изменяем. При использовании Nmap это делается с помощью опции «–spoof-mac», которая позволяет скрыть активность самой утилиты. А если присвоить MAC-адресу аргумент «0», Nmap даже автоматически сгенерирует случайный MAC-адрес.
А вообще, MAC-адрес легко изменить с помощью стандартных утилит, входящих в состав большинства операционных систем. В Linux, например, это «ifconfig eth0 hw ether 03:a0:04:d3:00:11», в FreeBSD «ifconfig bge0 link 03:a0:04:d3:00:11». А в MS Windows MAC-адрес хранится в ключе реестра, конкретное расположение которого зависит от версии системы. Тем не менее, стоит только его найти — и MAC-адрес можно изменять вручную. И разумеется, в Интернете полно бесплатных утилит, которые могут сделать это за вас (например, Macshift для MS Windows XP).
Все эти приемы, разумеется, можно автоматизировать с помощью саморазмножающегося вредоносного ПО, а создание последнего, в свою очередь, автоматизируется с помощью уже существующих приложений для создания вирусов. И если после этого вы по-прежнему считаете, что фильтрация по MAC-адресам гарантирует надежную защиту, даже не знаю, как еще вас можно в этом разубедить.