Что такое рандомизированный мак адрес
Перейти к содержимому

Что такое рандомизированный мак адрес

  • автор:

Что на самом деле происходит с рандомизацией MAC-адресов в iOS 8

Обычно, когда вы бродите с устройством с WiFi, не подключенным к сети, оно рассылает широковещательные запросы, чтобы попытаться найти известные сети. Эти запросы посылаются с использованием MAC-адреса WiFi-адаптера вашего телефона, который является уникальным и, как правило, постоянным. Это означает, что любой мониторящий эти запросы, скажем, в универмаге, например, может постоянно отслеживать вас в магазине и через несколько посещений. Эта информация не привязана к вашим персональным данным, но аналитические компании могут почерпнуть из нее большое количество информации о ваших покупательских привычках, и некоторые пользователи не в восторге от этого.

Как это должно работать

Начиная с iOS 8, эппловские устройства должны менять случайным образом свой MAC-адрес, рассылая эти WiFi запросы. ОС отвечает за создание случайных, локально управляемых MAC-адресов. Есть надежда, что до тех пор, пока вы не подключены к точкам беспроводного доступа, ваше устройство не может быть использовано более для отслеживания вас. Поскольку это WiFi-запросы, их расстояние ограничено. Желающий отслеживать наличие и перемещения вашего устройства должен находиться относительно близко. Одно из мест, где мы такое видели — в универмагах для мониторинга покупательских привычек клиентов. С новым MAC-адресом, периодически генерируемым для вашего устройства, больше не будет постоянного маркера для пассивной слежки.

Как это, похоже, работает

К сожалению, похоже, что эппловские изменения в поведении этих запросов — это не совсем то, на что мы надеялись. Пару недель назад представитель компании GISi Indoors, занимающейся навигацией в помещениях и аналитикой местоположений, обратился к нам, сказав, что они проводили тестирование изменений функциональности в бете iOS 8 и видели как это работает. Мы запустили Wireshark, чтобы взглянуть самим.

Конечно, мы увидели, что наше устройство радостно рассылает WiFi-запросы, используя свой настоящий MAC-адрес, и мы были не одни в этом. Исследователь безопасности Hubert Seiwert, создатель утилиты iSniff, видел то же поведение. Поначалу казалось, что рандомизация MAC совсем не работает, и это было странно, поскольку Apple сделало акцент на этой возможности при публикации.

После долгих копаний и многих бессонных ночей наблюдения за трафиком в Wireshark, стало ясно, что, похоже, Apple сделала эту функцию, как было заявлено, но не совсем так, как ожидалось. На конференции WWDC в сессии, посвященной пользовательской приватности, слайд говорил: «MAC-адрес, используемый для WiFi-сканирования, не всегда будет настоящим (универсальным) адресом». Они не сказали, что он никогда не будет настоящим MAC, только то, что он не всегда может быть им.

На прошлой неделе аналитическая компания AirTight опубликовала чрезвычайно подробные отчеты о тестировании рандомизации MAC в iOS 8 и получении аналогичных результатов. Если вы еще не читали их, я настоятельно рекомендую посмотреть. Их тестирование, кажется, очень обширно, хотя их результаты не полностью совпадают с нашими.

В нашем тестировании мы обнаружили, что для того, чтобы функциональность рандомизации работала, поддерживаемые iOS 8 устройства должны удовлетворять двум критериям. Во-первых, устройство не должно быть подключено к WiFi, что имеет смысл. Во-вторых, устройство должно быть в режиме сна. AirTight заключил, что службы определения местоположения (Location Services) и сотовую службу тоже необходимо отключить, но если внимательно посмотреть, я не думаю, что это так.

На iPhone 6 под управлением iOS 8.0.2 я имел возможность наблюдать WiFi-запросы, отправляемые с рандомизированным MAC-адресом со включенными службами определения местоположения и сотовой службой. Проблема в том, что если у вас есть сотовое соединение, ваш телефон обычно не засыпает надолго. Даже если экран уснул, телефон может оставаться активным, например, получая новое электронное письмо по push-уведомлению. Даже если вы выключили оповещения, телефон просыпается, когда это письмо приходит, несмотря на то, что экран остается отключенным.

К сожалению, требование того, чтобы телефон находился в режиме сна, делает эту функцию практически бесполезной, хотя и совпадающей с описанием Apple на WWDC. Для того, чтобы стали использоваться случайные MAC-адреса, мне пришлось отключить оповещения для нескольких приложений, отключить push для электронной почты и не спать до ночи, чтобы был больший шанс для телефона уснуть, не прервавшись, более чем на минуту или две. Даже при этих обстоятельствах я смог увидеть только один или два раунда запросов (которые, кажется, посылаются каждые пару минут) со случайными MAC-адресами, прежде чем телефон выдавал пачку запросов с настоящим MAC. Думаю, это могло произойти из-за какого-то процесса push-уведомлений, пробудившего телефон. С включенной сотовой связью я видел только примерно 50% запросов, идущих со случайно назначенными MAC-адресами.

Эта функция представляется еще более бесполезной, поскольку, хотя запросы идут со случайным MAC, они содержат 5 идентификаторов SSID сетей, к которым телефон ранее был подключен. Это значит, что даже когда MAC случайный, рассылаемые идентификаторы SSID могут служить «отпечатком пальца» моего телефона. MAC-адрес может быть случайным каждый раз, но если в каждом запросе посылается один и тот же набор из 5 сетевых имен каждые несколько минут, все еще остается возможным отслеживать мое устройство.

Следует ли нам беспокоиться?

В конечном счете, эта функция — не то, что Apple должен был сделать; это то, что они решили сделать, чтобы помочь пользовательской приватности. Теоретически это была прекрасная идея, но у исполнения, кажется, нет ничего действительно полезного. Пользователям не стало хуже, чем было в iOS 7, и эта информация все еще не привязывается напрямую к человеку, но она дает компаниям (и частным лицам) возможность отслеживать анонимных лиц без их согласия. Это полезно прежде всего для магазинов, маркетологов и аналитических компаний для анализа тенденций и привычек потребителей, но в идеале это то, над чем пользователи должны иметь некоторый контроль. Эти данные практически равны информации о нас, и мы должны иметь последнее слово в том, кто может использовать эти данные. Надеюсь, Apple может внести коррективы в процесс рандомизации MAC-адресов.

Рандомизация MAC-адресов и iOS 14

Новая версия ОС устройств Apple — iOS 14 — будет рандомизировать MAC-адреса для каждой сети (SSID). Подменный идентификатор устройства будет обновляться каждые 24 часа. Проблема ли это для производителей WiFi-Радаров? Рассказываем, как это повлияет на рынок WiFi-устройств в целом.

Новые верcии ОС устройств Apple выйдут осенью этого года. iOS 14 будет доступна для устройств iPhone 6s и новее.

MAC-адрес — это уникальный идентификатор из букв и цифр, который присваивается каждому устройству с доступом в Интернет. Например, MAC-адреса есть у смартфонов и ноутбуков, а также у принтеров, сканеров и др. Этот идентификатор используется для подключения к беспроводной или проводной сети.

В России MAC-адреса можно собирать и использовать для настройки онлайн-рекламы на площадках «Яндекс» и myTarget. Без связки с номером телефона или ФИО владельца устройства MAC-адрес не считается персональными данными.

MAC-адрес также необходим, чтобы идентифицировать устройство, когда пользователь подключается к WiFi-сети. Таким образом можно осуществлять политику контроля доступа к сети.

Рандомизация MAC-адреса — это процесс, когда устройство «подделывает» свой настоящий идентификатор. Система генерирует случайный набор цифр и букв, чтобы скрыть настоящий MAC-адрес.

Работает это по определенному алгоритму, который гарантирует то, что «поддельный» идентификатор никогда не будет пересекаться с другими настоящими MAC-адресами ни одного из производителей оборудования.

Например, когда на смартфоне в фоновом режиме работает WiFi-модуль, он в процессе автономного поиска WiFi-сети, к которой можно подключиться, может рассылать сетевым устройствам поддельный MAC-адрес.

В настоящем времени большинство операционных систем подменяют реальный MAC-адрес только во время поиска беспроводных сетей для доступа в Интернет. Но это ни на что не влияет при непосредственном подключении к WiFi. С новой версией ОС от Apple рандомизация MAC-адресов будет включена по умолчанию для всех WiFi-сетей, не только во время автономного поиска.

С одной стороны, рандомизация повышает уровень безопасности для пользователя, но также это может усложнить подключение к WiFi-сетям.

Инструменты сбора аудитории для гиперлокального таргетинга в онлайн-рекламе, такие, как WiFi-Радар, не смогут собрать MAC-адреса устройств Apple с новой прошивкой (например, модели iPhone 6s и моложе).

WiFi-Радар — инструмент сбора аудитории для онлайн-рекламы и для получения аналитических данных. Инструмент собирает MAC-адреса смартфонов и ноутбуков, на которых включен модуль WiFi, в радиусе до 70 метров.

С помощью WiFi-Радара можно собрать тех, кто проходит мимо заведения, гостей определенного мероприятия, клиентов конкурентов или просто посетителей любой локации — парка, ТЦ и др. Полученную аудиторию идентификаторов можно выгрузить на рекламную площадку. Рекламная площадка «смэтчит» MAC-адрес и пользователя и покажет ему рекламу товара или услуги бизнеса.

Устройство также помогает анализировать поведение проходящего потока людей: можно определить, какой процент людей просто прошел мимо WiFi-Радара, сколько находилось рядом достаточно времени для совершения покупки, сколько прошло около инструмента впервые.

По собранным нами данным за 2020 год, процент устройств с операционной системой iOS, которые используют в России, в среднем составляет 37,2%.

При этом 38,7% устройств Apple, которыми пользуются россияне, не обновлены до последней версии прошивки. А 11,3% устройств не смогут обновиться до iOS14, потому что на эту модель не предусмотрена установка последней версии ОС. Это означает, что после обновления версии ОС от Apple устройства WiFi-таргетинга не смогут собирать

23,7% от трафика — людей с установленной iOS14 на их iPhone.

«Эта ситуация скажется на работе нашего продукта — WiFi-Радара — и мы не сможем собирать до 23,7% проходящего трафика. Мы будем отслеживать все изменения, — технический директор Hot-WiFi Вадим Виноградов. — Также рандомизация MAC-адресов — шаг вперед в вопросах безопасности и анонимности для пользователей».

Помимо MAC-адресов, рекламные площадки принимают номера телефонов и email-адреса пользователей, на них можно настроить таргетированную рекламу. Собирать контакты покупателей помогают программы лояльности, гостевые WiFi-сети, как, например, наш Хотспот, квизы и формы заявки на сайтах и различные мероприятия, на которых стоит стенд компании.

Для поиска новых покупателей можно использовать собственную клиентскую базу — выгрузить контакты клиентов на рекламную площадку и расширить аудиторию с помощью инструмента look-alike.

Такой способ рекламы помог нам найти первых клиентов, когда мы выходили на новый рынок — в ОАЭ. Мы выгрузили свою базу клиентов HoReCa на Facebook, расширили ее с помощью look-alike и ограничили показ рекламы по геопозиции — в Дубае. За первые 2 недели показа рекламы получили 18 лидов, из них 10 дошли до финального этапа согласования. Получили выручку от продаж — 640 тыс. руб.

Рандомизация MAC-адресов в новой версии ОС устройств Apple может привести к усложнению подключения к WiFi-сетям. Сейчас точки доступа WiFi используют MAC-адреса устройств, чтобы определить, подключался ли уже пользователь к этой точке доступа или еще нет.

Обычно при повторном подключении точка доступа может распознать устройство. Не нужно повторно проходить регистрацию. Однако, при рандомизации MAC-адресов WiFi-сеть не сможет автоматически определить устройство. Пользователю придется ежедневно проходить авторизацию для доступа в WiFi-сеть (поскольку рандомизированный MAC-адрес в новой версии ОС Apple будет изменяться каждые 24 часа).

Это также коснется владельцев гостевых WiFi-сетей, например, ресторанов и фитнес-центров. MAC-адрес нельзя будет связать с устройством или пользователем. Некоторые пользовательские службы не смогут работать без дополнительного ввода данных. Поставщик WiFi-сетей также не сможет выполнять запросы от полиции, если возникнет такая необходимость.

Тем не менее гостевые WiFi-сети могут помочь восполнить пробел в сборе данных: гостя можно попросить оставить свои контакты — номер и email — при авторизации в WiFi. Или предложить пройти авторизацию через соцсети и попросить подписаться на группу бизнеса в соцсетях. В дальнейшем эти контакты можно использовать для настройки рекламы или СМС- и email-рассылок.

Поскольку эта функция может быть неудобной для посетителей ресторанов, фитнес-центров, библиотек и других заведений с гостевой WiFi-сетью, куда гость приходит не каждый день, владельцы устройств с iOS смогут отключить рандомизацию MAC-адреса для подключения к некоторым конкретным WiFi-сетям.

Опять лишний гемор простым людям(

Простым людям как раз никакого геморроя. Они в большинстве своём даже не будут в курсе.

А вот всем тем, кто завязывается на MAC-адреса (таргетинг, гео, фильтры) — им и геморрой. Но это не простые люди.

Именно простым людям и будет гемморой!
Этим тупым (зачеркнуто) разрабам из Эпла опять вожжа под хвост попала, видимо опять решили свои iBeaconы пропихивать.

Какой гемморой для простых людей, наверное спроисите вы?
Да хуева туча!
Например — у вас на домашнем роутере прописана дополнительная защита — по маку — т.е. только ваши устройства могут коннектирть к вашей домашней сети — работать теперь не будет.

Далее — сценарии для IFTTT для умного дома — например когда вы уходите (ваш мак изчезает с вашего роутера) то выключается свет и наоборот — при появлении в близости вашей точки также включается свет, музыка и т.д. — это все не будет работать если у вас айфончег.

Такие сценарии очень популярны кстати.

Эти эпловские инженегры (индусы походу) всегда славились своим долбоебизбом в отношении Wi-Fi протоколов — они, видите ли считают что они самые умные, блять.
Например из-за этого такие известные устройства как Микротик не всегда корректно работают с айфонами и т.д.

Заебали они своими введениями.
Вангую что они через некоторое время, во время очередной версии-патча их "замечательной", (на самом деле глюкаой iOS ) выключат эту хрень к ебеням.

Так а я о чём написал выше? ��

Простые люди не ставят фильтры на свои беспроводные сети.

И уж тем более простые люди не пользуются микротиками, с которыми, судя по количеству жалоб и вопросов, даже не каждый сисадмин сходу сможет разобраться.

Так что повторюсь: простым людям как раз никакого геморроя. Весь геморрой поймают энтузиасты и специалисты ��

Тогда давайте так скажем — простые люди не будут покупать айфончеги с 14 версиями 🙂

Вы просто поймите такую вещь — все это делаецца только для того чтобы раенимировать их сдохший проект с iBeacon, по котороу эти же Эпловцы также будут трекать всех людей, по только не по Wi-Fi а по блютусу.

Неть никакой заботы о пассажирах..

Для Wi-Fi-сети можно выключить рандомизацию. Если человек настроил себе умный дом с условиями по MAC, уж зайти в настройки Wi-Fi и снять одну галочку он(а) сможет.

Например из-за этого такие известные устройства как Микротик не всегда корректно работают с айфонами и т.д.

Микротик — это прямо эконом. Скорее они что-то накосячили, чтобы снизить свои расходы на разработку.

И где эти галочки?

Apple изначально считает что пользователь их продукта — тупой нуб и делает все соответствующе

Рандомизация MAC-адресов: что это такое и зачем это нужно. – Общение – Mi Community – Xiaomi

MAC-адрес (Media Access Control) – это уникальный аппаратный номер вашего смартфона. Без MAC-адреса ваш оператор делает сигналы или вышки. Это может быть использовано для уникальной идентификации вашего устройства Android в Интернете, Интернете или в локальной сети.

Рандомизированный mac-адрес у samsung – что это и как работает?! | как настроить?

что это рандомизированный mac адрес

Владельцы современных телефонов Samsung Galaxy A20, A30, A51 и им подобных заметили, что настройках Wi-Fi есть пункт «Тип MAC-адреса» и там стоит значение Рандомизированный MAC-адрес . Что это значить и зачем используется? Сейчас расскажу.
У любого сетевого адаптера — будь то кабельная сетевая карта, Wi-Fi или Bluetooth адаптер — есть свой уникальный аппаратный MAC-адрес, используя который можно отслеживать действия пользователя в сети. И этим в последнее время пользуются разные «умные» рекламные системы, отслеживая предпочтения владельца и подсовывая ему персонализированную рекламу.

Чтобы немного защитить своих клиентов от подобной «слежки», производители мобильной электроники придумывают разные фишки. В частности компания Samsung сделала возможность при подключении к сети Wi-Fi использовать не реальный аппаратный адрес телефона или планшета, а сгенерированный случайным образом. Это и называется «Рандомизированный MAC-адрес».

рандомизированный мак адрес телефона

Примечание: На смартфонах iPhone и планшетах iPad тоже есть подобная функция и называется она «Приватный адрес».

На телефонах Самсунг тип используемого MAC-адреса по умолчанию ставится рандомным для каждой беспроводной сети. Если же Вы хотите использовать реальный адрес устройства, то должны зайти в дополнительные параметры подключенной сети Вай-Фай.

рандомизированный mac адрес samsung

Дальше находим пункт «Тип MAC-адреса», в котором стоит рандомизированное значение и меняем его на «MAC-адрес телефона».

Всё. Закрываем настройки и заново подключаемся к сети. После этого в ней будет светиться реальный аппаратный идентификатор Вашего звонильника или планшета.

P.S.: Хочу заметить такой момент — я несколько раз замечал, что подключившись к Wi-Fi у меня нет доступа в Интернет при использовании рандомного МАК-адреса. Я решал проблему переключив на реальный адрес. Имейте в виду такую особенность!

Linux

В Linux процесс чем-то похож на macOS. Вы можете вручную изменить свой MAC-адрес, и он будет сброшен после перезагрузки.

Прежде всего, нам нужно выяснить имя адаптера Wi-Fi. Для этого используйте следующую команду.ip -caОбратите внимание на имя адаптера, которое имеет состояние «ВВЕРХ». В моем случае имя адаптера Wi-Fi — wlp3s0, состояние которого UP.

IP-ссылка-Wi-Fi-адаптер-вниз

Затем нам нужно выключить наш адаптер Wi-Fi, чтобы изменить имя. Ниже представлена ​​команда для отключения адаптера Wi-Fi.
sudo ip link set dev wlp3s0 вниз

После выключения адаптера Wi-Fi мы можем изменить MAC-адрес. Для этого ниже приводится команда. Обратите внимание, что вы не можете получить доступ к Wi-Fi, когда он выключен.sudo ip link set dev wlp3s0 address В качестве MAC-адреса можно использовать любой случайный 14-значный буквенно-цифровой адрес. Я использовал «70: 5E: 55: 65: F4: 10».

Теперь, когда мы изменили наш MAC-адрес, мы можем включить наш адаптер Wi-Fi.
sudo ip link set dev wlp3s0 вверх
ip-адаптер-включение
ip a | grep эфир
IP-адрес-эфир

Как вы можете видеть на скриншоте выше, я использую назначенный MAC-адрес.

Macos

iOS 14, iPad OS 14 и WatchOS 7 поддерживают рандомизированные MAC-адреса, за исключением macOS. Теперь нет никакого способа получить рандомизированный MAC-адрес в macOS как таковой. Однако вы можете заставить свой Wi-Fi подключаться к беспроводной сети с поддельным MAC-адресом. Это известно как «подмена MAC-адреса».

Для этого нам сначала понадобится имя вашего адаптера Wi-Fi. В основном это en0. Но вы можете быстро проверить это, открыв терминал и выполнив следующую команду.

ifconfigВ выходных данных команды проверьте наличие активного сетевого адаптера. В моем случае активен en0.

Теперь давайте проверим наш исходный MAC-адрес. Для этого выполните следующую команду.

ifconfig en0 | grep -i эфир

Читайте: Как отключить автоматическое подключение в определенных сетях Wi-Fi

Теперь вы можете вставить случайный MAC-адрес или использовать веб-приложение под названием Генератор MAC-адресов сделать так. Используйте следующую команду для замены исходного MAC-адреса. В моем случае я заменяю свой исходный MAC-адрес на «19: e4: 91: 8f: bd: 41».

Обратите внимание, что вам потребуются права администратора для выполнения этой команды.
sudo ifconfig en0 эфир 19: e4: 91: 8f: bd: 41
изменить-mac-адрес-macos-команда
ifconfig en0 | grep -i эфир
macos-command-to-view-mac-адрес

Этот обходной путь действует только до перезагрузки. Следовательно, если что-то работает не так, как задумано, или вы хотите сбросить эту настройку, выполните быструю перезагрузку.

Windows 10

Windows 10 также поддерживает случайные MAC-адреса. Однако по умолчанию он не включен. Чтобы включить его, перейдите в меню «Пуск», введите «использовать случайный аппаратный адрес» и нажмите Enter.

На странице Wi-Fi включите переключатель под опцией «Случайные адреса оборудования». Если вы не знаете, MAC-адрес также известен как аппаратные адреса или машинный адрес. Это позволит вашему ПК с Windows 10 использовать случайный MAC-адрес.

Обратите внимание: если вы сделаете это на офисном ноутбуке, это может привести к проблемам с доступом в удаленной сети. Если вы столкнулись с тем же, отмените изменения и запустите «ipconfig / flushdns» в командной строке.

Заключительные слова

Таким образом, это были способы получения рандомизированных MAC-адресов на различных платформах. Если у вас возникнут дополнительные проблемы или вопросы, дайте мне знать в комментариях ниже.

Инструкция по смене mac адреса:

Здесь мы расскажем о двух способах изменения MAC-адресов на устройствах Android.

  1. Нет корневого доступа на ваше устройство
  2. С рут-доступом на ваше устройство

Итак, давайте перейдем к инструкциям, сначала мы расскажем, как изменить Mac-адрес без метода root-доступа, и во-вторых, как изменить Mac-адрес с root-доступом.

Как поменять mac-адрес на android?

На Android изменить MAC-адрес можно через инженерное меню с помощью программы MTK Engineering Mode (только на процессорах MediaTek).

Выключите Wi-Fi, откройте программу и кликните по вкладке MTK Settings. Перейдите во вкладку Connectivity — Wi-Fi — NVRAM.

В строке addr (h,byte) напишите 4, в length(byte) — 6. В строке value(h) высветится ваш действующий MAC-адрес. Вы можете стереть его и прописать необходимый. Далее нажмите на кнопку Write, и адрес изменится. Теперь можно подключить Wi-Fi и продолжить работу с устройством.

Как узнать mac-адрес?

На смартфонах, планшетах и других электронных гаджетах узнать уникальный адрес очень просто. Достаточно зайти в настройки и найти раздел «О телефоне» — «Общая информация». Там и будет 12-значный код — именно он и является MAC-адресом.

Решение проблемы самопроизвольно меняющегося mac-адреса на android

imageНа первый в жизни юбилей подарили сыну планшет, о котором он давно мечтал. Но вот незадача: MAC-адрес у него постоянно менялся произвольным образом после каждой перезагрузки устройства или выключения-включения Wi-Fi. С другими Android-устройствами я такого не наблюдал, а тут впервые столкнулся. Поскольку у нас дома роутер настроен на раздачу интернета по белому списку MAC-адресов, ребёнок оставался без интернета после каждой разрядки планшета до выключения (ну не всегда он мог уследить и вовремя накормить питомца), и я был вынужден лезть в конфиг роутера и прописывать новый MAC-адрес, после чего ребутить роутер. Естественно, нас это устроить не могло.

В поисках решения пришлось изрядно погуглить, ибо в основном на заданную тему попадались крики о помощи, остававшиеся без ответа. На буржуйских форумах вообще советовали сдавать такой планшет в магаз, ибо «It’s illegal and it’s going to cause problems with internet-connected devices all over the world.» Ну понятно, китайским товарищам, вместо того, чтобы по всем правилам получить диапазон адресов и использовать их в выпускаемых устройствах, проще сделать MAC-адрес динамически меняющимся и нигде не регистрироваться.

В конце концов, наткнулся я на несколько способов решения проблемы. Наиболее вменяемые описаны здесь:
раз: http://4pda.ru/forum/index.php?showtopic=512198&st=560#entry27219089 два: http://habrahabr.ru/sandbox/62871/ (этот способ мне не подошёл – Android-устройства, всё же, довольно индивидуальны) и три: http://www.china-devices.com/Thread-Fix-Wifi-BT-Mac-Adress-NvRAM-error (самый доступный).

Вкратце, суть в том, что нужно прописать новый MAC-адрес в файле /data/nvram/APCFG/APRDEB/WIFI, начиная с пятой пары шестнадцатиричных чисел. Удобнее всего делать это сбросив его на комп, в каком-нибудь hex-редакторе, а потом вернув на место и выставив права только на чтение . Последнее не везде подчёркивается, но это важно.

Поскольку передо мной стояла задача не поменять MAC-адрес, а только предотвратить его самопроизвольную смену, достаточно было убрать права на запись для указанного файла (т.е. cd /data/nvram/APCFG/APRDEB и chmod 440 WIFI ). Вуаля! После перезагрузки девайса MAC-адрес остался прежним.

P.S. Конечно, просто так добраться до заветного файла не получится: нужно сначала зарутовать устройство (это отдельная песня) и установить какой-нибудь файловый менеджер, позволяющий работать от рута. Многие советуют Root File Explorer, но мне было приятнее работать в Terminal Emulator for Android (не забываем первым делом ввести команду su ).

P.P.S. Важно: все изменения в системе вы делаете на свой страх и риск! За превращение девайса в кирпич не будет отвечать ни автор сей статьи, ни авторы статей по указанным выше ссылкам.
Важно 2: Рутование устройства ликвидирует гарантию на него.
Важно 3: Если таки будете править файл WIFI, не забудьте предварительно его забэкапить.

P.P.P.S. Да, чуть не забыл: планшет TurboPad 721 на чипсете MTK 8312 с Android 4.2.2 на борту.

Шаг 1 – нет корневого доступа:

  • Если вы хотите узнать MAC-адрес вашего устройства, выполните следующие действия:

Там вы увидите текущий MAC-адрес. Нажмите и удерживайте, чтобы скопировать MAC-адрес и сохранить адрес в записной книжке.

Фильтрация рандомизированных MAC-адресов Wi-Fi Магнитом

Телефоны, ноутбуки, плашеты в поисках знакомой Wi-Fi сети рассылают широковещательные запросы. Эти запросы посылаются с использованием реального MAC-адреса Wi-Fi адаптера телефона, который легко перехватить. Для защиты устройства от отслеживания в Wi-Fi сети применяется рандомизация MAC-адреса. То есть устройство подделывает MAC-адрес путем случайного набора цифр и букв. Подделка MAC-адреса осуществляется определенным образом так, чтобы ложный MAC-адрес никогда не совпал с реальным MAC-адресом ни одного из производителей оборудования.

Большинство современных устройств подделывают свой MAC-адрес в целях безопасности, т.к. его легко перехватить.

Wi-Fi радар сканирует все каналы и собирает все MAC-адреса. Большая часть MAC-адресов является ложными, т.е. рандомизированными. Каждое устройство генерит большое количество рандомизированных MAC-адресов. Поэтому если просто сканировать радио каналы, то процент настоящих устройств будет очень малым: 1-5% от общей массы.

random-mac-radar-min

Каждое устройство в среднем раз в минуту отправляет пакет с MAC-адресом в поиске Wi-Fi сети. При этом оно подделывает собственный MAC-адрес в целях безопасности. Отношение ложных MAC-адресов к реальным составляет в среднем 10:1, т.е. реальных адресов в 10 раз меньше.

95-99% MAC-адресов в радио среде являются ложными, т.е. рандомизированными.

Смотрите на результат сбора MAC-адресов на конференции по бизнесу. Подтвержденных (реальных) MAC-адресов гораздо меньше, но при этом итоговый охват посетителей близок к реальному количеству людей.

lozhnye-mac-adress-wi-fi-radar

Необходимо фильтровать настоящие MAC-адреса телефонов, ноутбуков и прочих устройств. Наш Wi-Fi Магнит умеет узнавать настоящие MAC-адреса устройств. Он отправляет служебный пакет и ждет ответа устройства. Таким образом качество аудитории вырастает в разы.

Наш метод сбора настоящих MAC-адресов является коммерческой тайной, поэтому мы никому его не рассказываем. Наш метод позволяет выявить реальные MAC-адреса с точностью 97%. Для распознавания Подтвержденных MAC-адресов мы используем недокументированные возможности стека протоколов 802.11, не нарушающие законодательство РФ и не мешающие работе беспроводных сетей. А чтобы не потерять оставшиеся 3% MAC-адресов мы рекомендуем выгружать в Яндекс и myTarget все собранные MAC-адреса, а эти рекламные площадки уже сами отфильтруют ненужные адреса.

Наш Wi-Fi Магнит умеет узнавать настоящие MAC-адреса устройств. Он отправляет служебный пакет и ждет ответа устройства. Таким образом качество аудитории вырастает в разы.

Наш Wi-Fi Магнит оценивает обстановку вокруг себя и учится использовать окружающие публичные Wi-Fi сети для сбора МАС-адресов, но без подделки известных сетей. Чем дольше магнит находится на точке, тем точнее он определяет МАС-адреса.

Новые устройства используют статичную рандомизацию МАС-адреса в рамках одной Wi-Fi сети. Т.е. для «сети 1» — «МАС-адрес 1», для «сети 2» — «МАС-адрес 2» и т.д. И все эти МАС-адреса являются ложными. Но установленные на устройстве некоторые приложения собирают не только фактический реальный МАС-адрес устройства, на котором они установлены, но и МАС-адрес интерфейса в рамках текущего сетевого соединения, т.е. те самые статические рандомизированные МАС-адреса. Таким образом рекламная система собирает данные о фактических, рандомизированных МАС-адресах и рекламном идентификаторе клиента. Поэтому при выгрузке МАС-адресов в рекламные системы эти рандомизированные статические МАС-адреса будут сопоставлены с рекламным идентификатором клиента.

Метод ложной точки доступа Wi-Fi (знакомой сети),

который используют другие компании

Недобросовестные поставщики аналогичных услуг по сбору MAC-адресов используют метод ложной точки доступа Wi-Fi для выявления реальных MAC-адресов (karma attack). Они подделывают несколько популярных SSID, к которым происходит автоподключение устройств. Например, могут подделать название Wi-Fi сети в метро MT_free или вашу домашнюю сеть.

Такой метод мешает хорошей работе Wi-Fi сетей вокруг. Устройство увидит знакомую сеть, будет пытаться получить адрес по DHCP и засветит реальный MAC-адрес. Подключиться, конечно, оно не сможет, ведь сети-то нет. У вас будет периодически пропадать сеть и доступ в Интернет, когда устройство будет пытаться подключиться к «уже знакомой» фейковой сети. И все это будет происходит совершенно незаметно для вас.

Подделывание Wi-Fi сетей противозаконно.

Кроме того, использование этого метода может повлечь за собой ответственность согласно ст. 273 «Создание, использование и распространение вредоносных программ для ЭВМ», ст. 274 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети».

Карма выделяется тем, что основана не на уязвимостях ПО точек доступа или клиентов, а на особенностях повсеместно используемого стандарта 802.11, а точнее — на особенностях работы его протокола аутентификации. Для полного понимания устройства Кармы далее будет подробно рассмотрен сам процесс аутентификации. Читатели, знакомые с этим процессом, могут спокойно пропустить эту часть.

Чтобы объявить о своем присутствии, Access Point (точка доступа, далее — AP) транслирует так называемые Beacon-фреймы — пакеты, содержащие SSID точки доступа (т.е её идентификатор, название сети), поддерживаемые скорости передачи данных и тип шифрования, который использует эта беспроводная сеть.

Пользователь находит беспроводные сети посредством прослушивания пакетов в поисках Beacon-фреймов от окружающих его AP или самостоятельно рассылая к точкам доступа из своего списка предпочитаемых сетей Probe request-фреймы — пакеты, состоящие из SSID, который ищет пользователь, а также скорости передачи данных, которые поддерживает устройство пользователя. SSID может быть пустой строкой, указывающей на то, что это Null probe request (запрос, адресованный всем точкам доступа независимо от SSID).

AP отвечают на Probe request, содержащие их SSID, а также на Null probe request с помощью Probe Response пакетов. Probe Response содержит данные, идентичные данным в Beacon-фреймах: SSID, поддерживаемые скорости передачи данных и наличие шифрования.

Если беспроводная сеть использует шифрование, устройство пользователя должно пройти аутентификацию перед подключением. Этот процесс происходит через Authentication-фреймы. Если устройство пользователя уже прошло аутентификацию или же сеть ее не требует, устройство отправит точке доступа Association Request, на который AP отвечает Association Response-фреймом. После этого пользователь может работать в этой беспроводной сети.

Мы настоятельно не рекомендуем пользоваться услугами таких недобросовестных поставщиков, т.к. это грозит вам штрафами или даже уголовным делом. Мы используем только законные методы сбора и фильтрации MAC-адресов.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *