انتحال عنوان التحكم بالنفاذ للوسط

طريقة أو تقنيّة لتغيير عنوان التحكم بالنفاذ للوسط المُعيّن من قِبل المصنع لواجهة شبكة على جهازٍ ما

انتحال عنوان التحكّم بالنفاذ للوسط (بالإنجليزية: MAC Spoofing)‏ هي طريقة أو تقنيّة لتغيير عنوان التحكم بالنفاذ للوسط المُعيّن من قِبل المصنع لواجهة شبكة على جهازٍ ما. تسمحُ العديد من برامج التشغيل بتغيير عنوان التحكم بالنفاذ للوسط؛ كما أنّ هناك أدوات تسمحُ للمستخدمِ بتغيير هذا العنوان إلى أيّ عنوانٍ آخر يُريده هو دون مواجهة أيّ مشاكل في نظام الشتغيل. بشكلٍ أساسي؛ يستلزمُ انتحال عنوان التحكم بالنفاذ للوسط تغيير «هوية الكمبيوتر» لأي سبب؛ وهو أمر سهل نسبيًا.[1]

التحفيز عدل

قد يسمح تغيير عنوان التحكم بالنفاذ للوسط بتجاوز قوائم التحكم في الوصول على الخوادم أو أجهزة التوجيه (الراوتر) إمّا عن طريق إخفاء جهاز الكمبيوتر على الشبكة أو السماح له بانتحال شخصية جهاز كمبيوتر آخر. يتمّ انتحال عنوان التحكم بالنفاذ للوسط لأغراض مشروعة وغير مشروعة على حد سواء.

مزودي خدمات الإنترنت عدل

يقوم العديد من مزودي خدمة الإنترنت بتسجيل عنوان التحكم بالنفاذ للوسط الخاص بالعميل للحصول على معلومات حول الفواتير والخدمات.[2] نظرًا لأن عناوين التحكم بالنفاذ للوسط فريدة ومشفرة على بطاقات الشبكة،[1] فعندما يُريد العميل تغيير عنوان التحكم بالنفاذ للوسط سيكتشف مزود خدمة الإنترنت ذلك لكنّه لن يستطيع منعهُ في أيّ حالٍ من الأحوال. تُستخدم هذه التقنيّة في عديد المجالات بما في ذلك خداع شركات الاتصال عبر تغيير عنوان التحكم بالنفاذ للوسط لعنوانٍ آخر من أجلِ الوصول إلى الإنترنت من عنواين أو أجهزة متعددة. على الرغم من أن هذا يبدو كحالة شرعية؛ إلا أنه يمكن اعتبار انتحال عنوان التحكم بالنفاذ للوسط أمرٌ غير قانوني خاصّة إذا ما كانت اتفاقية العميل مع مزوّد الخدمة تمنعُ المستخدم من توصيل أكثر من جهاز بخدمتهم. علاوة على ذلك؛ فإن العميل ليس هو الشخص الوحيد الذي يمكنه تغيير عنوان التحكم بالنفاذ للوسط خاصته للوصول إلى الإنترنت؛ بل يُمكن للقراصنة الوصول غير المصرح به إلى مزود خدمة الإنترنت عبر نفس التقنية. يسمحُ هذا للمتسللين بالوصول إلى خدمات غير مصرح بها؛ وسيكون من الصعب التعرف على المتسلل على اعتبار أنّه يستخدم هوية العميل. يعتبر هذا الإجراء استخدامًا غير شرعي؛ ومع ذلك فمن الصعب تعقب المتسللين.[3]

متطلبات البرامج عدل

لا يمكن تثبيت بعض البرامج وتشغيلها إلا على أنظمة بها عناوين التحكم بالنفاذ للوسط محددة مسبقًا كما هو موضح في اتفاقية ترخيص المستخدم النهائي للبرنامج؛ ويتعيّن على المستخدمين الامتثال لهذا المطلب من أجل الوصول إلى البرنامج. في حالةِ ما كان هناك خللٌ في الجهاز أو إذا كانت هناك مشكلة في عنوان التحكم بالنفاذ للوسط فلن يتعرّف البرنامج على الجهاز الجديد؛ ومع ذلك يُمكن حل هذه المشكلة باستخدام انتحال عنوان التحكم بالنفاذ للوسط حيث يتعيّن على المستخدم استعمال عنوان تحكم بالنفاذ للوسط مقبول من البرنامج لا غير.[4][5]

إخفاء الهوية عدل

في حالةِ ما اختار المستخدم تزوير عنوان التحكم بالنفاذ للوسط الخاص به لحماية خصوصيته؛[4] فهذا يسمى «إخفاءً للهوية». قد يرغب المرء على سبيلِ المثال لا الحصر في القيام بذلك لأنه على اتصالٍ بشبكة واي فاي لا يتمّ فيها تشفيرُ عنوان التحكم بالنفاذ للوسط أو إذا ما كانت طريقةُ التشفير غير آمنة بحيثُ لا تمنع شبكات الواي فاي من إرسال عناوين التحكم بالنفاذ للوسط؛ وبالتالي – ومن أجل تفادي وتجنّب التعقب – قد يختار المستخدم تغيير عنوان التحكم بالنفاذ للوسط. ومع ذلك؛ يستخدمُ المتسللون نفس الأسلوب للمناورة حول أذونات الشبكة دون الكشف عن هويتهم. في المُقابل؛ تستخدم بعض الشبكات فلترة عناوين التحكم بالنفاذ للوسط لمنع الوصول غير المرغوب فيه بينما يمكن للمتسللين استخدام انتحال عنوان التحكم بالنفاذ للوسط للوصول إلى شبكة معينة وإحداث بعض الأضرار.

عشوائية عناوين التحكم بالنفاذ للوسط عدل

لمنع الأطراف الثالثة من استخدام عنوان التحكم بالنفاذ للوسط لتتبع الأجهزة؛ قامت أنظمة أندرويد، لينكس، آي أو إس وويندوز باتخاذ إجراءات إضافية لحماية العميل.[6] بحلول حزيران/يونيو 2014؛ أعلنت شركة آبل أن الإصدارات المستقبلية من نظام آي أوس الخاص بها ستعمل على توزيع عناوين التحكم بالنفاذ للوسط على جميع اتصالات واي فاي بشكل عشوائي؛ أمّا نواة لينكس فهي تدعمُ هذا التوزيع العشوائي منذ آذار/مارس 2015،[7] ولكن يلزم تحديث برامج التشغيل لاستخدام هذه الميزة.[8] بينما بدأت ويندوز بدعمهِ منذ تمّوز/يوليو 2015 كما دعمتهُ بشكلٍ كاملٍ في إصدار ويندوز 10.

الجدل عدل

على الرغم من أن انتحال عناوين التحكّم بالنفاذ للوسط أمرٌ غير قانوني؛ إلا أن الموضوع أثار الجدل في بعض الحالات. في لائحة الاتهام التي صدرت عام 2012 ضدّ آرون سوارتز الذي اتُهم بالوصول غير القانوني إلى الملفات من مكتبة جايستور الرقمية؛ ادعى المدعون أنه نظرًا لأن آرون استعمل تقنيّة انتحال عنوان التحكّم بالنفاذ للوسط فقد أظهر نيةً هادفة لارتكاب أعمال إجرامية.[5] في حزيران/يونيو 2014؛ أعلنت شركة آبل أن الإصدارات المستقبلية من نظام آي أو إس الخاص بها ستعملٌ على اختيار عناوين التحكم بالنفاذ للوسط لجميع اتصالات واي فاي بشكل عشوائي مما يجعل من الصعب على مزودي خدمة الإنترنت تتبع أنشطة المستخدم وهوياته؛ الأمر الذي أعاد إحياء الحجج الأخلاقية والقانونية المحيطة بممارسة انتحال عنوان التحكّم بالنفاذ للوسط بين العديد من المدونات والصحف.[9]

انظر أيضًا عدل

المراجع عدل

  1. ^ أ ب Cardenas، Edgar D. "MAC Spoofing--An Introduction". GIAC Security Essentials Certification. SANS Institute. مؤرشف من الأصل في 2019-05-25. اطلع عليه بتاريخ 2013-02-08.
  2. ^ "MAC Spoofing". Royal Canadian Mounted Police. Research and Development Section in Collaboration with the NCECC’s Technology Unit. مؤرشف من الأصل في 2012-06-23. اطلع عليه بتاريخ 2013-02-08.
  3. ^ Gupta، Deepak؛ Gaurav Tiwari (4 نوفمبر 2009). "MAC SPOOFING AND ITS COUNTERMEASURES" (PDF). International Journal of Recent Trends in Engineering. ج. 2 ع. 4: 21. مؤرشف من الأصل (PDF) في 2018-12-05. اطلع عليه بتاريخ 2013-02-08.
  4. ^ أ ب Pahwa، Payal؛ Gaurav Tiwari؛ Rashmi Chhabra (يناير 2010). "Spoofing Media Access Control (MAC) and its Counter Measures". International Journal of Advanced Engineering & Application. India: 186–192.
  5. ^ أ ب Indictment against Aaron Swartz نسخة محفوظة 2 أبريل 2019 على موقع واي باك مشين.
  6. ^ https://web.archive.org/web/20191008173216/https://papers.mathyvanhoef.com/asiaccs2016.pdf. مؤرشف من الأصل (PDF) في 2019-10-08. {{استشهاد ويب}}: الوسيط |title= غير موجود أو فارغ (مساعدة)
  7. ^ https://web.archive.org/web/20190720162109/http://w1.fi/cgit/hostap/plain/wpa_supplicant/ChangeLog. مؤرشف من الأصل في 2019-07-20. {{استشهاد ويب}}: الوسيط |title= غير موجود أو فارغ (مساعدة)
  8. ^ kernel/git/torvalds/linux.git - Linux kernel source tree نسخة محفوظة 14 مارس 2017 على موقع واي باك مشين.
  9. ^ Change MAC Address: Use Public WiFi Signals Without Any Limits, Not To Mention Serious Privacy Benefits نسخة محفوظة 15 مارس 2015 على موقع واي باك مشين.