回答:
イーサネットネットワークでは、MACアドレスを使用して、ネットワーク上の各ノード(コンピューターなど)を一意に識別します。ネットワークを介してブロードキャストされるすべてのパケットには、目的の受信者のMACアドレスが含まれている必要があります。
したがって、パケットスニッフィングツールを使用すると、有効なMACアドレスを「簡単に」「抽出」することができます。既にご存じのとおり、MACアドレスを取得すると、MACアドレスのスプーフィングはさらに簡単になります。
また、MACアドレスはOSIデータリンクレイヤー(レベル2)の一部であり、WEP / WPA2などの暗号化が使用されている場合でもパケットに表示されることを覚えているようです。ただし、これは最近変更された可能性があります。
ワイヤレス暗号化を有効にしても、MACアドレスは暗号化されずに送信されます。この理由は、MACアドレスを暗号化した場合、ワイヤレスネットワーク上のすべてのクライアントは、パケットが送信されたかどうかを確認するために、すべてのパケットを復号化する必要があるためです。
自宅のワイヤレス接続を使用してラップトップでNetflix映画を視聴し、スマートフォンをポケットに入れてWi-Fiに接続することを想像してください。電話機は、ストリーミングムービーを含むすべてのパケットを受信し、復号化してから破棄する必要があります。これは、本当の理由もなく膨大な量のCPUとバッテリーを消費します。
各パケットのMACアドレスは常に暗号化されていないため、攻撃者がパケットスニファを実行し、ネットワーク上で通信しているすべてのMACアドレスのリストを取得して、そのうちの1つを偽装することは簡単です。
Security Nowポッドキャスト#11(MP3、トランスクリプト)は、MACフィルタリングとWEP、SSIDブロードキャストの無効化、およびワイヤレスネットワークを保護するその他の無効な方法をカバーしています。
それを使う人は、明らかにそれが物事をより安全にすると思うので、それは悪いです。そして問題なのは、セキュリティに対する誤った感覚です。
(MACアドレスでフィルタリングしたり、SSIDを非表示にしたりしないでください。代わりに、適切なパスフレーズでWPAまたはWPA2を使用してください。)
コンピューターのセキュリティには、「ユーザーはセキュリティチェーンの中で最も弱いリンクです」というステートメントがあるため、1つの状況を想像できます。
内部ユーザーが「違法」なことをしたいとします。したがって、この場合、自分のマシンのMACを使用して、好きなことを行うことができます。管理者はそれが「ハック」であることがわかるので、実際のユーザーの責任はありません。
私の知る限り、ユーザーはLAN内のMACアドレスをスキャンできます。パケットスニファーツールはそれらを取得できると思います。その場合、彼は仲間のMACを盗むこともできます。
ハッカーが外部から来たとは思わないでください。彼らもインサイダーかもしれません。
ハッカーと一緒に自分のネットワーク以外のネットワークを使用している場合、MACアドレスを見つけるのはかなり簡単だと思います。言うまでもなく、MACアドレスはランダムではありません。最初のX桁はルーターのメーカーを表し、他の桁も他のものを表していると思います。
なりすましは簡単ですが、ハッカーがそうするのは手間がかかります。全体的なセキュリティスキームの一部としてそれが害になるとは思わない。それだけに頼らないでください。