MAC-Adresse bei einer VM - was ist sichtbar

duAffentier

Vice Admiral
Registriert
Jan. 2008
Beiträge
6.351
Hallo,

viele Homepages sehen ja die MAC Adressen der Netzwerkkarte, wenn man auf einer Seite surft.
Wenn ich eine VM mit Win10 habe, welche MAC Adresse sieht die andere Person am Ende, die von dem eigenen PC oder die von der VM Ware?
 
duAffentier schrieb:
viele Homepages sehen ja die MAC Adressen der Netzwerkkarte, wenn man auf einer Seite surft.

Dafür müßte deine MAC über -zig Hops der einzelnen Stationen in den Paketen durchgereicht werden. Das wird nicht gemacht. Seiten sehen deine öffentliche IP, nicht aber die MAC deines PCs und auch nicht die deines Routers.
 
Okey. Achso!
Da ich mal eine Unterhaltung mit jemand hatte, der ein Forum betreibt, das man auch die MAC Adressen sehen kann, wenn man wo registriert ist. IP meine ich nicht ;)
Es ging darum, das er erkennen kann, trotz unterschiedlichen IPs, das es ein und der selbe PC war.
 
Mal ganz davon abgesehen, ob du jetzt die IP oder MAC meinst - das hängt davon ab, wie deiner VM Netzwerkzugang bereitgestellt wird.
Wenn der Host NAT durchführt, dann sieht auch der Client aus wie der Host. Wenn Bridging benutzt wird, dann taucht die VM als eigenes Netzwerkgerät auf.
Die MAC könnte man ggfs. auch auslesen, aber dafür braucht es dann z.B. ein Stück Software im Browser. Rein über den Netzwerkstack kommt die MAC nicht mit.

Die MAC ist ja technologie-spezifisch. Wenn jetzt auf Layer 2 auf irgendeinem Stück der Verbindung statt Ethernet/Bluetooth/WLAN irgendeine Technik zum Einsatz kommt, die MACs überhaupt nicht nutzt - wie sollte die MAC dann durchgereicht werden? ATM macht das zum Besipiel nicht.

//edit: ATM - https://de.wikipedia.org/wiki/Asynchronous_Transfer_Mode
 
Zuletzt bearbeitet:
Ah Okey.. Danke für die Info! ;)
Ergänzung ()

Eine Frage noch!

Da wir früher Browser Game gespielt haben, wurde einem auch gesagt, Sie können erkennen, von welchem PC man aus spielt. Gerade bei mehreren Accounts. Hat man 1 Laptop + 1 PC zu Hause über eine IP laufen, viel nichts auf. Sobald man dies von einem Gerät aus nutzte, wurde dies erkannt.
Liegt das dann an den Infos, welche über den Browser gesendet werden?
 
Zuletzt bearbeitet:
Ja wenn die Webseite Cookies auf deinem Rechner anlegt kann sie deinen Browser/Rechner anhand dieser Informationen identifizieren. Daher könntest du auch von einem Rechner mit z.B. Chrome Und FF parallel auf dein Browsergame zugreifen. Vielleicht meinte er statt MAC-Adresse auch Message Authentication Code das wird auch mit MAC abgekürzt. Und das kann auch für die Indentizierung genutzt werden.
 
Zuletzt bearbeitet:
@duAffentier Leider gibt es mittlerweile unzählige Möglichkeiten, Geräte bzw. Besucher einer Seite wiederzuerkennen. Die Methodik, Nutzer zu erfassen, faßt man unter dem Begriff Fingerprinting zusammen. IP und Cookies sind noch die harmlosesten Werkzeuge.

Teste, wie stark sich dein Browser nur dir zuordnen läßt: https://panopticlick.eff.org/
 
duAffentier schrieb:
Aus dem Test, was kann ich da ableiten?

Im Ergebnis steht der Satz „Within our dataset of several hundred thousand visitors tested in the past 45 days, only one in xxx browsers have the same fingerprint as yours.“ – je kleiner die Zahl, umso schwieriger ist es, deinen Browser wiederzuerkennen. Je größer die Zahl, umso leichter fällt es, deinen Browser seitenübergreifend zuzuordnen.

duAffentier schrieb:
Auser Tor Browser, wie kann ich mich normal dann Sichern?

Sicherheit und Anonymität sind zwei Paar Schuhe. Man erschlägt zwar mit einigen Anonymitätskonzepten auch bestimmte sicherheitsaspekte, aber eben nicht alle. Solange du Anonymität meintest:

Leider ist der TOR-Browser aktuell eines der besten Mittel, um Fingerprinting zu verhindern. Wenn man ihn benutzt und nichts an seinen Einstellungen ändert, hat man den gleichen Fingerabdruck wie eine große Zahl anderer TOR-Browser-Nutzer.

Wenn du schon in einer VM experimentierst, solltest du dir mal TAILS ansehen.

Außerhalb der VM macht man einen Anfang mit https://privacy-handbuch.de/handbuch_21.htm. Ja, das ist erst mal ein riesiger Berg an Informationen auf der gesamten Seite und man braucht eine ganze Weile, das durchzuackern, wenn man sich noch nicht mit der Materie beschäftigt hat.
 
Zuletzt bearbeitet:
@Bob.Dig Außer eff.org, eviltracker.net, do-not-tracker.org und trackersimulator.org wird noch ein Skript einer weiteren Domain eingebunden, firstpartysimulator.net. Bei mir läuft der Test durch, auch wenn ich allen fünf Domains kein JS erlaube.

Hast du den integrierten oder einen anderen Fingerprinting-Blocker aktiviert? Sonst irgendwelche Addons und Anpassungen der about:config?

Alternativ mit https://amiunique.org/ testen.
 
@Bob.Dig Ist das jetzt gut oder schlecht? :D

Hast du eine der vorgefertigten (minimal/moderat/streng) Schnellkonfig-JS von privacy-handbuch.de benutzt? An welchen Stellschrauben sonst irgendwo gedreht?
 
  • Gefällt mir
Reaktionen: Bob.Dig
@DeusoftheWired Ich denke schlecht, denn die Tests sollten doch dennoch funktionieren. Diese Configs habe ich nicht benutzt, machten mir damals zu viele Probleme.
Ist ja auch nicht wild, dass es bei mir nicht geht. Es macht aber für mich auch keinen Sinn jetzt zahlreiche AddOns etc zu deaktivieren nur um dann ein für mich nicht passendes Ergebnis zu bekommen.
 
Zurück
Oben