MAG Adresse Hersteller / Gerät

John Sinclair

Commander Pro
Registriert
Nov. 2010
Beiträge
2.472
Guten Morgen,
Ich habe in meiner Fritzbox ein Unbekanntes Gerät mit folgender
MAG Adresse : 4A:FD:CD:xx:xx:xx
Weis zufälliger Weise einer zu welchen Hersteller diese gehört.
Die letzten 3 Stellen Stellen durch x gekennzeichnet habe ich auch.
Im Netz wird mir nur gesagt Hersteller nicht bekannt.


mfg John Sinclair
 
Sagen alle Unbekannt

1747008169756.png



1747007990657.png
 
würde auf randomisierte mac von iphone/macbook tippen.
 
  • Gefällt mir
Reaktionen: NJay, TomH22, kachiri und 3 andere
Der Wintelguy hat eine Antwort.

Ist die zweite Stelle eine 2, 6 , A, E? Dann ist eine random Adresse.
 
  • Gefällt mir
Reaktionen: TechFA, TomH22, Spock55000 und 2 andere
Es gibt auch andere OS, die zufällige MACs ausspucken können.
 
  • Gefällt mir
Reaktionen: prayhe, TomH22 und John Sinclair
Richtig .. ich würde alle Clients mal durchschauen .. besonders Smartphones haben eigentlich alle mittlerweile eine Funktion drin, die regelmäßig die MAC-Adresse auswürfelt. Dadurch taucht dir im Router halt ein neues Gerät auf.

Die Funktion kannst du bei allen Geräten aber für das jeweilige WLAN abschalten.
 
  • Gefällt mir
Reaktionen: TomH22, Asghan und John Sinclair
Danke für die Hinweise, nur haben bei mir alle Apple Geräte eine feste IP.

Ich habe jetzt erst mal das Gerät aus der FB gelöscht, mal schauen welches Gerät nicht mehr geht.

Nachtrag:
Komisch war auch das die selbe MAG Adresse 2 Verbindungen aufgebaut hat,
mit verschiedene Geschwindigkeiten.
 
Ich habe bei mir den mac Filter aktivieren der nur bekannte zugelassene mac zulässt, musste zwar erstmal jedes Gerät (mac) einmal hinzufügen, aber ist etwas sicherer. (glaub ich zumindest)
 
Ich schätze mal das es bei mir ein Unbekannter Type war der sich über den Gastzugang eingeloggt hatte.
Ich habe den Gast Zugang erstmal deaktiviert. Leider gilt die Einschränkung nur bekannte W-Lan Geräte
zulassen nicht für den Gastzugang :(
 
@John Sinclair
Du hast den Beitrag #5 schon bemerkt?
Dort steht was die Mac-Adresse ist. Somit hat sich auch keine "Type" angemeldet. :jumpin:

@lolundlol
Da muss ich @TorenAltair Recht geben, das kannst Du stecken lassen.

Auzug aus der Antwort auf die Frage "bringen MAC-Filtr was"?
...
Nachteile:
MAC-Filter sind jedoch relativ einfach zu umgehen. MAC-Adressen können leicht gefälscht ("MAC-Spoofing") werden, so dass ein Gerät mit einer blockierten MAC-Adresse die zugelassene MAC-Adresse eines anderen Geräts verwenden kann.
...
 
  • Gefällt mir
Reaktionen: Asghan
John Sinclair schrieb:
Leider gilt die Einschränkung nur bekannte W-Lan Geräte
zulassen nicht für den Gastzugang :(
Liegt der Sinn des Gastzugangs nicht darin, das eben meine Gäste "unkompliziert" WLAN Zugriff erhalten?!
Willst du dich jedesmal an die Fritzbox setzen und die MAC-Adresse des nächsten "Gastes" bestätigen?!
Das würde den Gastzugangs ziemlich sinnlos machen; Da liegt das Problem wohl eher darin, "wie" der unbekannte Gast an die Zugangsdaten gekommen ist....
 
  • Gefällt mir
Reaktionen: kachiri und Ja_Ge
prian schrieb:
Nachteile:
MAC-Filter sind jedoch relativ einfach zu umgehen. MAC-Adressen können leicht gefälscht ("MAC-Spoofing") werden, so dass ein Gerät mit einer blockierten MAC-Adresse die zugelassene MAC-Adresse eines anderen Geräts verwenden kann.

Okay, aber woher weiß der mögliche Angreifer, welche MAC-Adresse nicht gesperrt ist? Klar kann er einfach alle durchprobieren, aber macht sich jemand wirklich diesen Aufwand? Gerade bei einem privatem Netzwerk?
 
@LuminousVision Verbindest dich einfach in ein Netzwerk und hörst bisschen den Broadcast zu. Taaada!
NAC ist halt kein Wunderwerk der IT-Sicherheit es bietet halt etwas verbesserte Sicherheit.

Bezieht sich jetzt auf ein NAC welches auf MAC Adressen sein Kriterium zieht. Wenn man Zertifikate zur Identifizierung verwendet klappt das deutlich besser.
 
TorenAltair schrieb:
Natürlich ist es das. Ob es "sicher" ist, ist die andere Frage, aber erstmal ging es nur um "sicherer".
LuminousVision schrieb:
Okay, aber woher weiß der mögliche Angreifer, welche MAC-Adresse nicht gesperrt ist?
Weiß er nicht.
LuminousVision schrieb:
Klar kann er einfach alle durchprobieren, aber macht sich jemand wirklich diesen Aufwand? Gerade bei einem privatem Netzwerk?
Wie hoch die Wahrscheinlichkeit ist kann man sich denken. Hier gehts ja um den Gastzugang, wenn sich da jemand verbindet, ist es ja in der Regel erstmal ohne böse Absicht und dann fängt man wohl kaum an MAC-Adressen zu spoofen, wenn die Verbindung fehlschlägt.

Scirca schrieb:
@LuminousVision Verbindest dich einfach in ein Netzwerk und hörst bisschen den Broadcast zu. Taaada!
NAC ist halt kein Wunderwerk der IT-Sicherheit es bietet halt etwas verbesserte Sicherheit.

Bezieht sich jetzt auf ein NAC welches auf MAC Adressen sein Kriterium zieht.
Kannst du gerne mal präsentieren. Ich frage mich wie du Broadcasts sehen willst, wenn du nicht ins Netzwerk reinkommst und deine MAC-Adresse nichtmal in der MAC-Address-Table des Switches auftaucht.
 
  • Gefällt mir
Reaktionen: Redundanz
LuminousVision schrieb:
Okay, aber woher weiß der mögliche Angreifer, welche MAC-Adresse nicht gesperrt ist? Klar kann er einfach alle durchprobieren, aber macht sich jemand wirklich diesen Aufwand? Gerade bei einem privatem Netzwerk?
Einfach ein bisschen Verkehr Mitsniffen? Bei WLAN Geräten noch einfacher. ;)
Wenn du es sicher haben willst, implementier Radius mit Zertifikaten. (802.1x)
 
DHC schrieb:
Es gibt auch andere OS, die zufällige MACs ausspucken können
Yep, macht neben iOS / macOS auch Android und sogar Windows wenn konfiguriert
 
Zurück
Oben