MAC 주소 필터링 : MAC 주소 필터링 및 작동 원리

라우터에서 MAC 주소 필터링을 활성화해야합니까?

대부분의 광대역 라우터 및 기타 무선 액세스 지점 에는 MAC 주소 필터링 또는 하드웨어 주소 필터링이라는 옵션 기능이 있습니다. 네트워크에 가입 할 수있는 장치를 제한하여 보안을 강화해야합니다.

그러나 MAC 주소가 스푸핑되거나 위조 될 수 있으므로 이러한 하드웨어 주소를 실제로 필터링하는 것이 실제로 시간 낭비입니까?

MAC 주소 필터링 작동 방법

일반적인 무선 네트워크에서 적절한 자격 증명 ( SSID 및 암호를 아는)을 가진 장치는 라우터로 인증하고 네트워크에 가입하여 IP 주소를 얻고 인터넷 및 모든 공유 리소스에 액세스 할 수 있습니다.

MAC 주소 필터링은이 과정에 추가 레이어를 추가합니다. 장치가 네트워크에 참여하기 전에 라우터는 장치의 MAC 주소를 승인 된 주소 목록과 비교하여 확인합니다. 클라이언트의 주소가 라우터의 목록에있는 주소와 일치하면 평소처럼 액세스가 허용됩니다. 그렇지 않으면 합류가 차단됩니다.

MAC 주소 필터링을 구성하는 방법

라우터에서 MAC 필터링을 설정하려면 관리자가 가입을 허용해야하는 장치 목록을 구성해야합니다. 승인 된 각 장치의 실제 주소를 찾아야하며 그런 다음 해당 주소를 라우터에 입력해야하고 MAC 주소 필터링 옵션이 켜져 있어야합니다.

대부분의 라우터에서는 관리 콘솔에서 연결된 장치의 MAC 주소를 볼 수 있습니다. 그렇지 않은 경우 운영 체제를 사용하여 수행 할 수 있습니다. MAC 주소 목록이 있으면 라우터 설정으로 이동하여 적절한 위치에 놓습니다.

예를 들어, 무선> 무선 MAC 필터 페이지를 통해 Linksys Wireless-N 라우터에서 MAC 필터를 활성화 할 수 있습니다. ADVANCED> 보안> 액세스 제어ADVANCED> NETWORK FILTER의 일부 D-Link 라우터를 통해 NETGEAR 라우터에서도 동일한 작업을 수행 할 수 있습니다.

MAC 주소 필터링이 네트워크 보안을 개선합니까?

이론적으로 라우터를 사용하면 장치를 수락하기 전에이 연결 확인을 수행하면 악의적 인 네트워크 활동을 방지 할 가능성이 높아집니다. 무선 클라이언트의 MAC 주소는 하드웨어에서 인코딩되기 때문에 진정으로 변경할 수 없습니다.

그러나 비평가들은 MAC 주소가 가짜 일 수 있으며, 공격자는이 사실을 악용하는 방법을 알고 있다고 지적했습니다. 공격자는 침입하기 위해 해당 네트워크의 유효한 주소 중 하나를 알아야하지만 네트워크 스니퍼 도구 사용 경험이있는 사람이라면 어렵지 않습니다.

그러나 집 문을 잠그는 것과 마찬가지로 대부분의 강도를 저지하지만 결정된 것을 차단하지는 않으므로 MAC 필터링을 설정하면 평균 해커가 네트워크 액세스를 못하게됩니다. 대부분의 컴퓨터 사용자는 라우터의 승인 된 주소 목록을 찾을 수는 없지만 MAC 주소를 스푸핑하는 방법을 모릅니다.

참고 : MAC 필터가 콘텐츠 또는 도메인 필터와 혼동하지 마십시오 .이 필터는 네트워크 관리자가 특정 트래픽 (성인 또는 소셜 네트워킹 사이트 등)이 네트워크를 통해 흐르는 것을 막을 수있는 방법입니다.