¿Por qué los dispositivos conectados a Wi-Fi no recuerdan la dirección MAC del enrutador al que se conectan?

En pocas palabras, ARP.

ARP significa Protocolo de resolución de direcciones y es el mecanismo utilizado para salir de la LAN local. ARP es un paquete de difusión especializado que busca hosts en la red y se utiliza para obtener la dirección MAC de la dirección IP conocida. Luego almacena en caché esa entrada en la tabla ARP para referencia futura. Durante este tiempo, el MAC puede cambiar si, por ejemplo, hay una falla de hardware. Si no hubiera forma de eliminar la entrada de ARP, el reemplazo de la NIC provocaría el fallo de cualquier otra comunicación, ya que el fabricante suministra el MAC. Existe lo que se conoce como un temporizador de envejecimiento ARP que establece que después de x cantidad de minutos, 15 o 4 horas dependiendo de la configuración (que se puede sintonizar), la entrada MAC se elimina hasta que se envía otra transmisión ARP y se vuelve a almacenar en caché. Cuando obtenemos una configuración de puerta de enlace predeterminada de DHCP o código duro manualmente, se guarda en la caché ARP de las máquinas hasta que se necesite o se solicite nuevamente. Una vez que el MAC se aprende y se almacena en caché, solo permanece allí hasta que se necesita, de lo contrario, se vacía para dejar espacio en la memoria.

Algunas maneras de solucionar este problema de conexiones no deseadas. La mayoría de los enrutadores WiFi tienen la capacidad de hacer filtros MAC. Esto solo significa que puede permitir o denegar direcciones MAC específicas. Uno solo necesita encontrar el MAC usando el comando apropiado (show interface Fast1 / 1 en un dispositivo Cisco o ipconfig / all en el sistema operativo Windows) e ingresarlo en el campo “permitido” y solo esas direcciones MAC podrán comunicarse en el red. Negar las direcciones MAC son para aquellas específicas que encuentra que desea bloquear explícitamente.

Espero que esto ayude.

PSG

Porque los lugares más grandes usan múltiples puntos de acceso wifi con el mismo SSID. Eso le permite caminar de un extremo de una habitación a otro, o a un edificio diferente, sin perder la conexión. Eso es visto como algo bueno. Creo que la autenticación WPA2 / Enterprise permitirá que un proveedor use certificados digitales para identificar la red, y en cualquier caso, un punto de acceso no autorizado no tendría la misma base de datos de usuarios.

Debido a que no existe una asociación lógica y permanente entre la dirección MAC y el SSID o la dirección IP en los protocolos de Internet, para facilitar la flexibilidad y la escala con conexiones y direccionamiento asociado.

La dirección MAC representa una dirección de interfaz física. Envía y recibe paquetes hacia / desde una red.

Ethernet representa un dominio de difusión compartido (dispositivo MAC múltiple), incluso si solo hay 2 dispositivos conectados a la red. Es por eso que puede ver todo lo demás que alguien envía en una red Ethernet con wireshark aunque no se lo envíen a usted.

Debido a que es un dominio de transmisión compartido, en su mayor parte, los dispositivos solo transmiten cuando tienen algo que decir. El protocolo Ethernet está diseñado de esa manera. Los dispositivos, los protocolos no fallan ni envían tramas Ethernet vivas vivas. Y los dispositivos que usan Ethernet no escuchan ni graban todo lo que no es para ellos (a menos que sea un wirehark). Cuando llega un paquete, huelen para ver si está asociado a ellos; de lo contrario, lo ignoran.

Entonces, la asociación lógica “permanente” que establece entre el SSID de un enrutador inalámbrico y su dirección MAC, el protocolo no se establece. Una vez que está conectado a Ethernet, tampoco existe una asociación permanente entre la dirección IP y la dirección MAC: estas cosas son independientes el uno del otro y el protocolo está diseñado de esa manera. Esto es parte de por qué funciona y escala tan bien como lo hace.

Una red Wi-Fi puede tener legítimamente múltiples puntos de acceso que admitan un SSID, por lo que limitarlo a una sola dirección MAC detendría eso.

Incluso si solo tiene uno, ¿cómo podría saber si una dirección MAC de Wi-Fi era legítima la primera vez que se conectó?

Además, ¿cómo saber si el propietario del servicio legítimo cambió el hardware?

Y bonificación: el atacante puede observar trivialmente la dirección MAC en el aire y falsificarla.

El enlace de la dirección MAC es inconveniente e ineficaz.

Puede detener los dispositivos falsificados con esquemas de autenticación más avanzados que usan claves y certificados de dispositivos (como EAP-FAST), pero son demasiado complicados para que los usuarios comunes los configuren o los toleren. Sin embargo, esos son utilizados por redes Wi-Fi más grandes como las empresas.

Normalmente, un enrutador permite la conexión de cualquier dispositivo, siempre que conozca la frase de contraseña adecuada. Con el filtrado de direcciones MAC, un enrutador primero comparará la dirección MAC de un dispositivo con una lista aprobada de direcciones MAC y solo permitirá que un dispositivo se conecte a la red Wi-Fi si su dirección MAC ha sido específicamente aprobada. Entonces, mientras compra accesorios de computadora, debe estar al tanto de todas las cosas esenciales que más adelante pueden representar una amenaza para sus datos.

¿Qué pasa si son engañados en primer lugar?

Como no pueden verificarlo la primera vez, sería lógico seguir con una idea que podría estar equivocada en primer lugar. Dado esto, la tabla ARP agota el tiempo de espera para todas las entradas, y la puerta de enlace predeterminada no hace ninguna excepción.