انتحال عنوان التحكم بالنفاذ للوسط

عودة للموسوعة

انتحال عنوان التحكّم بالنفاذ للوسط (بالإنجليزية: MAC Spoofing)‏ هي طريقة أوتقنيّة لتغيير عنوان التحكم بالنفاذ للوسط المُعيّن من قِبل المصنع لقابلة شبكة على جهازٍ ما. تسمحُ الكثير من برامج التشغيل بتغيير عنوان التحكم بالنفاذ للوسط؛ كما أنّ هناك أدوات تسمحُ للمستخدمِ بتغيير هذا العنوان إلى أيّ عنوانٍ آخر يُريده هودون لقاءة أيّ مشاكل في نظام الشتغيل. بشكلٍ أساسي؛ يستلزمُ انتحال عنوان التحكم بالنفاذ للوسط تغيير «هوية الكمبيوتر» لأي سبب؛ وهوأمر سهل نسبيًا.

التحفيز

قد يسمح تغيير عنوان التحكم بالنفاذ للوسط بتجاوز قوائم التحكم في الوصول على الخوادم أوأجهزة التوجيه (الراوتر) إمّا عن طريق إخفاء جهاز الكمبيوتر على الشبكة أوالسماح له بانتحال شخصية جهاز كمبيوتر آخر. يتمّ انتحال عنوان التحكم بالنفاذ للوسط لأغراض مشروعة وغير مشروعة على حد سواء.

مزودي خدمات الإنترنت

يقوم الكثير من مزودي خدمة الإنترنت بتسجيل عنوان التحكم بالنفاذ للوسط الخاص بالعميل للحصول على معلومات حول الفواتير والخدمات. نظرًا لأن عناوين التحكم بالنفاذ للوسط فريدة ومشفرة على بطاقات الشبكة، فعندما يُريد العميل تغيير عنوان التحكم بالنفاذ للوسط سيكتشف مزود خدمة الإنترنت ذلك لكنّه لن يستطيع منعهُ في أيّ حالٍ من الأحوال. تُستخدم هذه التقنيّة في عديد المجالات بما في ذلك خداع شركات الاتصال عبر تغيير عنوان التحكم بالنفاذ للوسط لعنوانٍ آخر من أجلِ الوصول إلى الإنترنت من عنواين أوأجهزة متعددة. على الرغم من حتى هذا يظهر كحالة شرعية؛ إلا أنه يمكن اعتبار انتحال عنوان التحكم بالنفاذ للوسط أمرٌ غير قانوني خاصّة إذا ما كانت اتفاقية العميل مع مزوّد الخدمة تمنعُ المستخدم من توصيل أكثر من جهاز بخدمتهم. علاوة على ذلك؛ فإن العميل ليس هوالشخص الوحيد الذي يمكنه تغيير عنوان التحكم بالنفاذ للوسط خاصته للوصول إلى الإنترنت؛ بل يُمكن للقراصنة الوصول غير المصرح به إلى مزود خدمة الإنترنت عبر نفس التقنية. يسمحُ هذا للمتسللين بالوصول إلى خدمات غير مصرح بها؛ وسيكون من الصعب التعهد على المتسلل على اعتبار أنّه يستخدم هوية العميل. يعتبر هذا الإجراء استخدامًا غير شرعي؛ ومع ذلك فمن الصعب تعقب المتسللين.

متطلبات البرامج

لا يمكن تثبيت بعض البرامج وتشغيلها إلا على أنظمة بها عناوين التحكم بالنفاذ للوسط محددة مسبقًا كما هومشروح في اتفاقية ترخيص المستخدم النهائي للبرنامج؛ ويتعيّن على المستخدمين الامتثال لهذا المطلب من أجل الوصول إلى البرنامج. في حالةِ ما كان هناك خللٌ في الجهاز أوإذا كانت هناك معضلة في عنوان التحكم بالنفاذ للوسط فلن يتعرّف البرنامج على الجهاز الجديد؛ ومع ذلك يُمكن حل هذه المشكلة باستخدام انتحال عنوان التحكم بالنفاذ للوسط حيث يتعيّن على المستخدم استعمال عنوان تحكم بالنفاذ للوسط مقبول من البرنامج لا غير.

إخفاء الهوية

في حالةِ ما اختار المستخدم تزوير عنوان التحكم بالنفاذ للوسط الخاص به لحماية خصوصيته؛ فهذا يسمى «إخفاءً للهوية». قد يرغب المرء على سبيلِ المثال لا الحصر في القيام بذلك لأنه على اتصالٍ بشبكة واي فاي لا يتمّ فيها تشفيرُ عنوان التحكم بالنفاذ للوسط أوإذا ما كانت طريقةُ التشفير غير آمنة بحيثُ لا تمنع شبكات الواي فاي من إرسال عناوين التحكم بالنفاذ للوسط؛ وبالتالي – ومن أجل تفادي وتجنّب التعقب – قد يختار المستخدم تغيير عنوان التحكم بالنفاذ للوسط. ومع ذلك؛ يستخدمُ المتسللون نفس الأسلوب للمناورة حول أذونات الشبكة دون الكشف عن هويتهم. في المُقابل؛ تستخدم بعض الشبكات فلترة عناوين التحكم بالنفاذ للوسط لمنع الوصول غير المرغوب فيه بينما يمكن للمتسللين استخدام انتحال عنوان التحكم بالنفاذ للوسط للوصول إلى شبكة معينة وإحداث بعض الأضرار.

عشوائية عناوين التحكم بالنفاذ للوسط

لمنع الأطراف الثالثة من استخدام عنوان التحكم بالنفاذ للوسط لتتبع الأجهزة؛ قامت أنظمة أندرويد، لينكس، آي أوإس وويندوز باتخاذ إجراءات إضافية لحماية العميل. بحلول حزيران/يونيو2014؛ أعربت شركة آبل حتى الإصدارات المستقبلية من نظام آي أوس الخاص بها ستعمل على توزيع عناوين التحكم بالنفاذ للوسط على جميع اتصالات واي فاي بشكل عشوائي؛ أمّا نواة لينكس فهي تدعمُ هذا التوزيع العشوائي منذ آذار/مارس 2015، ولكن يلزم تحديث برامج التشغيل لاستخدام هذه الميزة. بينما بدأت ويندوز بدعمهِ منذ تمّوز/يوليو2015 كما دعمتهُ بشكلٍ كاملٍ في إصدار ويندوز 10.

الجدل

على الرغم من حتى انتحال عناوين التحكّم بالنفاذ للوسط أمرٌ غير قانوني؛ إلا حتى الموضوع أثار الجدل في بعض الحالات. في لائحة الاتهام التي صدرت عام 2012 ضدّ آرون سوارتز الذي اتُهم بالوصول غير القانوني إلى الملفات من مخطة جايستور الرقمية؛ ادعى المدعون أنه نظرًا لأن آرون استخدم تقنيّة انتحال عنوان التحكّم بالنفاذ للوسط فقد أظهر نيةً هادفة لارتكاب أعمال إجرامية. في حزيران/يونيو2014؛ أعربت شركة آبل حتى الإصدارات المستقبلية من نظام آي أوإس الخاص بها ستعملٌ على اختيار عناوين التحكم بالنفاذ للوسط لجميع اتصالات واي فاي بشكل عشوائي مما يجعل من الصعب على مزودي خدمة الإنترنت تتبع أنشطة المستخدم وهوياته؛ الأمر الذي أعاد إحياء الحجج الأخلاقية والقانونية المحيطة بممارسة انتحال عنوان التحكّم بالنفاذ للوسط بين الكثير من المدونات والصحف.

انظر أيضًا

  • عنوان التحكم بالنفاذ للوسط
  • انتحال عنوان آي بي
  • إفكونفيغ

المراجع

  1. Cardenas, Edgar D. "MAC Spoofing--An Introduction". GIAC Security Essentials Certification. SANS Institute. مؤرشف من الأصل في 25 مايو2019. اطلع عليه بتاريخ 08 فبراير 2013.
  2. ^ "MAC Spoofing". Royal Canadian Mounted Police. Research and Development Section in Collaboration with the NCECC’s Technology Unit. مؤرشف من الأصل في 23 يونيو2012. اطلع عليه بتاريخ 08 فبراير 2013.
  3. ^ Gupta, Deepak; Gaurav Tiwari (4 November 2009). "MAC SPOOFING AND ITS COUNTERMEASURES" (PDF). International Journal of Recent Trends in Engineering. 2 (4): 21. مؤرشف من الأصل (PDF) فيخمسة ديسمبر 2018. اطلع عليه بتاريخ 08 فبراير 2013.
  4. Pahwa, Payal; Gaurav Tiwari; Rashmi Chhabra (January 2010). "Spoofing Media Access Control (MAC) and its Counter Measures". International Journal of Advanced Engineering & Application. India: 186–192.
  5. Indictment against Aaron Swartz نسخة محفوظة 2 أبريل 2019 على مسقط واي باك مشين.
  6. ^ (PDF) https://web.archive.org/web/20191008173216/https://papers.mathyvanhoef.com/asiaccs2016.pdf. مؤرشف من الأصل (PDF) فيثمانية أكتوبر 2019. مفقود أوفارغ |title= (مساعدة)
  7. ^ https://web.archive.org/web/20190720162109/http://w1.fi/cgit/hostap/plain/wpa_supplicant/ChangeLog. مؤرشف من الأصل في 20 يوليو2019. مفقود أوفارغ |title= (مساعدة)
  8. ^ kernel/git/torvalds/linux.git - Linux kernel source tree نسخة محفوظة 14 مارس 2017 على مسقط واي باك مشين.
  9. ^ Change MAC Address: Use Public WiFi Signals Without Any Limits, Not To Mention Serious Privacy Benefits نسخة محفوظة 15 مارس 2015 على مسقط واي باك مشين.
تاريخ النشر: 2020-06-01 18:21:01
التصنيفات: اختراق (حماية الحاسوب), أنواع الهجمات الإلكترونية, قالب أرشيف الإنترنت بوصلات واي باك, صفحات تحتوي مراجع ويب بدون عنوان, صفحات تحتوي مراجع ويب برابط تشعبي فقير, مقالات يتيمة منذ سبتمبر 2019, جميع المقالات اليتيمة, جميع المقالات التي بحاجة لصيانة, مقالات تحتوي نصا بالإنجليزية, بوابة إنترنت/مقالات متعلقة, بوابة تقانة/مقالات متعلقة, جميع المقالات التي تستخدم شريط بوابات

مقالات أخرى من الموسوعة

سحابة الكلمات المفتاحية، مما يبحث عنه الزوار في كشاف:

آخر الأخبار حول العالم

ميعاد صرف معاش أبريل 2022

المصدر: الرئيس نيوز - مصر التصنيف: سياسة
تاريخ الخبر: 2022-03-29 18:25:14
مستوى الصحة: 55% الأهمية: 52%

هذه هي التشكيلة الرسمية للمنتخب المغربي في مواجهة الكونغو

المصدر: كِشـ24 - المغرب التصنيف: سياسة
تاريخ الخبر: 2022-03-29 21:15:54
مستوى الصحة: 35% الأهمية: 35%

القادسية ينهي الإعداد للكوكب في الرياض

المصدر: صحيفة اليوم - السعودية التصنيف: مجتمع
تاريخ الخبر: 2022-03-29 18:25:37
مستوى الصحة: 40% الأهمية: 46%

محادثات اسطنبول تحقق اختراقا.. روسيا تقلص عملياتها حول كييف

المصدر: كِشـ24 - المغرب التصنيف: سياسة
تاريخ الخبر: 2022-03-29 21:15:52
مستوى الصحة: 38% الأهمية: 50%

إيقاف مواطناً ومقيماً لإشعالهما النار في أماكن مخالفة 

المصدر: صحيفة اليوم - السعودية التصنيف: مجتمع
تاريخ الخبر: 2022-03-29 18:25:24
مستوى الصحة: 31% الأهمية: 47%

50 متخصصا عالميا في مؤتمر التميز التشغيلي

المصدر: صحيفة اليوم - السعودية التصنيف: مجتمع
تاريخ الخبر: 2022-03-29 18:25:31
مستوى الصحة: 32% الأهمية: 35%

"مدبولي" يهنئ الرئيس السيسي بمناسبة قرب حلول شهر رمضان

المصدر: الرئيس نيوز - مصر التصنيف: سياسة
تاريخ الخبر: 2022-03-29 18:25:13
مستوى الصحة: 54% الأهمية: 56%

اعتقال لصين مدججين بسيوف متلبسين بسرقة فتاة بمراكش

المصدر: كِشـ24 - المغرب التصنيف: سياسة
تاريخ الخبر: 2022-03-29 21:16:00
مستوى الصحة: 37% الأهمية: 48%

طرح 20 فرصة استثمارية في «بقيق»

المصدر: صحيفة اليوم - السعودية التصنيف: مجتمع
تاريخ الخبر: 2022-03-29 18:25:32
مستوى الصحة: 42% الأهمية: 37%

سويعات مطرية تعري واقع البنية التحتية باقليم برشيد

المصدر: كِشـ24 - المغرب التصنيف: سياسة
تاريخ الخبر: 2022-03-29 21:15:56
مستوى الصحة: 43% الأهمية: 44%

شاهد البث المباشر لمباراة المغرب والكونغو الديموقراطية

المصدر: كِشـ24 - المغرب التصنيف: سياسة
تاريخ الخبر: 2022-03-29 21:15:52
مستوى الصحة: 36% الأهمية: 40%

رئيس الحكومة يجري مباحثات مع وزير الخارجية الأمريكي

المصدر: كِشـ24 - المغرب التصنيف: سياسة
تاريخ الخبر: 2022-03-29 21:15:58
مستوى الصحة: 34% الأهمية: 44%

أمر ملكي بترقية 42 من أعضاء النيابة العامة

المصدر: صحيفة اليوم - السعودية التصنيف: مجتمع
تاريخ الخبر: 2022-03-29 18:25:26
مستوى الصحة: 38% الأهمية: 44%

مصرع شاب غرقا في صهريج ضيعة فلاحية ضواحي شيشاوة

المصدر: كِشـ24 - المغرب التصنيف: سياسة
تاريخ الخبر: 2022-03-29 21:15:59
مستوى الصحة: 39% الأهمية: 42%

الاتحاد يصطدم بالنصر والوحدة يواجه الهلال 

المصدر: صحيفة اليوم - السعودية التصنيف: مجتمع
تاريخ الخبر: 2022-03-29 18:25:36
مستوى الصحة: 34% الأهمية: 42%

بالتفاصيل.. «شؤون الحرمين» تكشف ضوابط خدمة سفر الإفطار

المصدر: صحيفة اليوم - السعودية التصنيف: مجتمع
تاريخ الخبر: 2022-03-29 18:25:23
مستوى الصحة: 42% الأهمية: 42%

وزير الصحة يعطي الانطلاقة لقطب صحة الأم والطفل بتازة

المصدر: كِشـ24 - المغرب التصنيف: سياسة
تاريخ الخبر: 2022-03-29 21:15:55
مستوى الصحة: 38% الأهمية: 39%

صفعة ويل سميث لكريس تنعش مشاهدات احتفال الأوسكار

المصدر: كِشـ24 - المغرب التصنيف: سياسة
تاريخ الخبر: 2022-03-29 21:15:58
مستوى الصحة: 43% الأهمية: 43%

‏‎المملكة والأردن توقعان عدة اتفاقيات في عدد من المجالات 

المصدر: صحيفة اليوم - السعودية التصنيف: مجتمع
تاريخ الخبر: 2022-03-29 18:25:30
مستوى الصحة: 35% الأهمية: 36%

إستنفار أمني في الدار البيضاء إستعدادا لمباراة المغرب و الكونغو

المصدر: زاكورة بريس - المغرب التصنيف: سياسة
تاريخ الخبر: 2022-03-29 21:15:47
مستوى الصحة: 20% الأهمية: 32%

فيتنام تمنح فرصة للأخضر للصدارة بعد التعادل مع اليابان

المصدر: صحيفة اليوم - السعودية التصنيف: مجتمع
تاريخ الخبر: 2022-03-29 18:25:38
مستوى الصحة: 32% الأهمية: 41%

تحميل تطبيق المنصة العربية