Door Anoniem: Ik weet dat mac adressen soms worden gelogd door overheden en andere instanties om je te indentificeren.
Ik vermoed dat je de klok hebt horen luiden.
Het MAC-adres (of ethernetadres) van jouw routerpoort waarmee je met jouw ISP communiceert wordt alleen gebruikt bij de communicatie met de eerste router bij jouw ISP. Verder komt het niet. Ook niet als je TOR gebruikt. [*]
De MAC-adressen van Wi-Fi (WLAN) devices (je router
en alle devices die ermee communiceren en, al dan niet succesvol, een verbinding proberen op te zetten) gaan onversleuteld door de lucht en zijn dus door elke ander Wi-Fi device te ontvangen. Als je op je smartphone/tablet/notebook Wi-Fi niet uitzet kan iedereen binnen ontvangsbereik het MAC-adres van je portable device ontvangen (zodra deze een pakketje uitzendt, eventueel als antwoord op een verzoek).
[*]Hier ken ik enkele uitzonderingen op:
(1) Er bestaan
Layer 2 VPN's waarbij 1 device met een remote netwerk (of 2 netwerken) op layer 2 (ethernet) niveau met elkaar worden gekoppeld, als ware het één ethernet netwerk. In beide netwerken zijn dan de wedezijdse MAC-adressen zichtbaar - maar dat zijn normaal gesproken partijen die elkaar vertouwen. Denkbaar is dat het VPN van slechte authenticatie en/of encryptie gebruik maakt. Dan zouden overheden en andere instanties er wellicht op kunnen inbreken. Maar dan heb je meer om je zorgen over te maken dan je MAC adres.
(2) Als je op een Windows PC vanaf de commandline
nbtstat <hostname> (of
nbtstat -A <IP adres>) uitvoerde, dan kreeg je van W9x, NT4 en W2000 computers een antwoord waarin ook het MAC-adres vermeld werd (zie bijv.
http://www.hildrum.com/nbtstat.htm). Voorwaarde is wel dat de benodigde NETBIOS poorten niet door een firewall worden geblokkeerd.
(3) Samy Kamkar heeft (Google: Samy Kamkar How i met your girlfiend) laten zien dat het via o.a. social engineering mogelijk is om een gebuikster Javascript en AJAX in haar webbrowser te laten uitvoeren waardoor Samy op afstand het WiFi MAC-adres van de (onvoldoende beveiligde) router kon uitlezen, waarna hij deze in Google's -illegaal- verzamelde database met MAC addressen van Wi-Fi Access Points terug zocht. Daarmee kon Samy de locatie van de woning van het slachtoffer (de jongedame) binnen enkele tientallen meters nauwkeurig vaststellen.
Overigens zijn MAC adressen over het algemeen redelijk eenvoudig te spoofen. Hoewel het MAC-adres van een netwerkkwaart zelf meestal in ROM of Flash RAM staat, wordt het afzender MAC-adres door de driver in een geheugenbuffer gekopieerd waarin het te verzenden ethernetpakket wordt opgebouwd. Daarbij kan die driver ervoor kiezen om het origineel uit ROM/flash te kopiëren, of naar keuze (soms instelbaar, bijv. bij veel Intel netwerkchipsets) daar een alternatief voor te kiezen. Daarom is het voor virtuele machines (o.a. VMware) een koud kunstje om ethernetpakketjes met een afwijkend afzender MAC-adres te versturen.