permite que você defina uma lista de dispositivos e permita apenas esses dispositivos em sua rede Wi-Fi. Essa é a teoria, de qualquer maneira. Na prática, essa proteção é tediosa para configurar e fácil de violar.
Esse é um dos recursos do roteador Wi-Fi que oferece uma falsa sensação de segurança. Apenas usando criptografia WPA2 é suficiente. Algumas pessoas gostam de usar o filtro de endereço MAC, mas não é um recurso de segurança.
RELACIONADO: Não tenha um falso senso de segurança: 5 formas inseguras de proteger seu Wi-Fi
Cada dispositivo que você possui é fornecido com um endereço de controle de acesso à mídia exclusivo (endereço MAC) que o identifica em uma rede. Normalmente, um roteador permite que qualquer dispositivo se conecte - desde que ele saiba a frase-senha apropriada. Com a filtragem de endereços MAC, um roteador primeiro compara o endereço MAC de um dispositivo com uma lista aprovada de endereços MAC e permite que um dispositivo só entre na rede Wi-Fi se seu endereço MAC tiver sido especificamente aprovado.
Seu roteador provavelmente permite que você configure uma lista de endereços MAC permitidos em sua interface web, permitindo que você escolha quais dispositivos podem se conectar à sua rede.
Até agora, isso soa muito bem. Mas os endereços MAC podem ser facilmente falsificados em muitos sistemas operacionais, portanto, qualquer dispositivo pode pretender ter um desses endereços MAC exclusivos e permitidos.
Os endereços MAC também são fáceis de obter. Eles são enviados pelo ar com cada pacote indo e voltando do dispositivo, já que o endereço MAC é usado para garantir que cada pacote chegue ao dispositivo correto.
RELACIONADOS: Como um atacante pode soltar sua segurança de rede sem fio
Tudo o que um invasor precisa fazer é monitorar o tráfego Wi-Fi por um segundo ou dois, examinar um pacote para encontrar o endereço MAC de um dispositivo permitido, alterar o endereço MAC desse dispositivo para o endereço MAC permitido e conectar-se lugar do dispositivo. Você pode estar pensando que isso não será possível porque o dispositivo já está conectado, mas um ataque “deauth” ou “deassoc” que desconecta à força um dispositivo de uma rede Wi-Fi permitirá que um invasor se reconecte em seu lugar. > Não estamos exagerando aqui. Um invasor com um conjunto de ferramentas como o Kali Linux pode usar o Wireshark para espionar um pacote, executar um comando rápido para alterar seu endereço MAC, usar o aireplay-ng para enviar pacotes de associação a esse cliente e, em seguida, conectar-se em seu lugar. Todo esse processo pode levar menos de 30 segundos. E esse é apenas o método manual que envolve executar cada etapa manualmente - não importa as ferramentas automatizadas ou scripts de shell que podem agilizar isso.
A criptografia WPA2 é suficiente
A criptografia WPA2 do seu Wi-Fi pode Seja Rachado Offline: Aqui está como Neste ponto, você pode estar pensando que a filtragem de endereços MAC não é infalível, mas oferece alguma proteção adicional sobre o uso de criptografia. Isso é verdade, mas não realmente.
Basicamente, contanto que você tenha uma senha forte com criptografia WPA2, essa criptografia será a coisa mais difícil de resolver. Se um invasor puder violar sua criptografia WPA2, será trivial enganar a filtragem de endereço MAC. Se um invasor ficar perplexo com o filtro de endereço MAC, ele definitivamente não conseguirá quebrar sua criptografia em primeiro lugar.
Pense nisso como adicionar um bloqueio de bicicleta a uma porta do cofre do banco. Qualquer ladrão de banco que possa atravessar a porta do cofre do banco não terá problemas em cortar uma trava de bicicleta. Você não adicionou nenhuma segurança adicional real, mas toda vez que um funcionário do banco precisa acessar o cofre, ele precisa gastar tempo lidando com o bloqueio da bicicleta.
É entediante e consome tempo
10 Opções úteis que você pode configurar na interface da Web do seu roteador O tempo gasto no gerenciamento é o principal motivo pelo qual você não deve se incomodar. Quando você configura a filtragem de endereço MAC em primeiro lugar, você precisará obter o endereço MAC de todos os dispositivos da sua residência e permitir isso na interface da web do seu roteador. Isso levará algum tempo se você tiver muitos dispositivos habilitados para Wi-Fi, como a maioria das pessoas faz.
Sempre que você tiver um novo dispositivo - ou um convidado vier e precisar usar seu Wi-Fi em seus dispositivos - você precisará entrar na interface da web do seu roteador e adicionar os novos endereços MAC. Isso está no início do processo de configuração usual, no qual você precisa conectar a senha Wi-Fi em cada dispositivo.
Isso apenas acrescenta mais trabalho à sua vida. Esse esforço deve valer a pena com melhor segurança, mas o impulso minúsculo a inexistente na segurança que você obtém faz com que isso não valha a pena.
Este recurso de administração de rede
Por exemplo, se você tiver filhos, poderá usar a filtragem de endereços MAC para impedir que seu laptop ou smartphpone acesse a rede Wi-FI se precisar aterrá-los e tirar o acesso à Internet. As crianças podem contornar esses controles parentais com algumas ferramentas simples, mas eles não sabem disso.
É por isso que muitos roteadores também têm outros recursos que dependem do endereço MAC de um dispositivo. Por exemplo, eles podem permitir que você ative a filtragem da Web em endereços MAC específicos. Ou você pode impedir que dispositivos com endereços MAC específicos acessem a Web durante o horário escolar. Eles não são realmente recursos de segurança, pois não são projetados para impedir que um invasor saiba o que está fazendo.
Se você realmente deseja usar a filtragem de endereço MAC para definir uma lista de dispositivos e seus endereços MAC e administrar a lista de dispositivos permitidos em sua rede, fique à vontade. Algumas pessoas realmente apreciam esse tipo de gerenciamento em algum nível. Mas a filtragem de endereços MAC não oferece nenhum impulso real à sua segurança Wi-Fi, portanto você não deve se sentir compelido a usá-la. A maioria das pessoas não deve se incomodar com a filtragem de endereços MAC, e - se o fizerem - deve saber que não é realmente um recurso de segurança.
Crédito da imagem: nseika no Flickr
Como personalizar as mensagens “Responder com texto” a chamadas no iPhone
Você pode facilmente ignorar ou rejeitar chamadas no seu iPhone. No entanto, e se você quiser pelo menos enviar uma mensagem rápida para confirmar a chamada? Existem três mensagens de texto padrão que você pode enviar como respostas para as chamadas no seu iPhone. Se nenhuma das respostas de mensagem de texto padrão atender à sua finalidade, você poderá alterá-las.
Mac e PC Lista de Prós e Contras
Não consegue decidir se você deve comprar um Mac ou PC? É uma decisão difícil porque ambas as plataformas têm vantagens e desvantagens diferentes. Também depende muito de fatores externos, como os outros dispositivos que você possui e que tipo de software você usa.Por exemplo, se você possui um Xbox One, um Windows Phone, um Surface Tablet e todos os outros computadores em sua casa são PCs com Windows, talvez seja mais conveniente continuar com um PC. Por outro