Was ist eine MAC-Adresse?

Wenn Sie jemals die Einstellungen Ihres Heimrouters durchgesehen haben, empfehlen wir Ihnen, dies zu tun, da einige unsichere Standardeinstellungen und Kennwörter enthalten können. Möglicherweise ist Ihnen eine Funktion namens MAC-Filterung oder ähnliches aufgefallen. Es sei Ihnen verziehen anzunehmen, dass diese Einstellung Apples Macs daran gehindert hat, sich mit Ihrem Netzwerk zu verbinden, oder sie eingeschränkt hat, sodass nur Macs eine Verbindung zu Ihrem Netzwerk herstellen können.

Trotz des möglicherweise verwirrend ähnlichen Namens hat MAC nichts mit Apple zu tun. MAC ist die Abkürzung für Media Access Control, und eine MAC-Adresse ist für Computernetzwerke unerlässlich. Diejenigen von Ihnen, die mit Netzwerkkonzepten vage vertraut sind, können davon ausgehen, dass IP-Adressen die einzige Form von Adresse sind, die für die Kommunikation über ein Computernetzwerk verwendet wird. Dies ist jedoch nicht der Fall. IP-Adressen werden zum Weiterleiten von Datenverkehr zwischen Netzwerken verwendet. Dennoch verwenden Geräte MAC-Adressen, um Daten innerhalb eines Netzwerks weiterzuleiten.

Was ist eine MAC-Adresse?

Eine MAC-Adresse ist Teil des Schicht-2-Adressierungsschemas des OSI-Modells . Schicht 2 wird für die lokale Kommunikation über ein einzelnes Netzwerk verwendet. Im Gegensatz dazu wird Layer 3 mit seinen IP-Adressen für die Kommunikation zwischen Netzwerken verwendet. MAC-Adressen haben eine einfache Struktur aus 12 hexadezimalen Zeichen. In den meisten Fällen wird eine MAC-Adresse mit hexadezimalen Zeichenpaaren angezeigt, die durch einen Doppelpunkt „:“ getrennt sind. Eine MAC-Adresse kann beispielsweise so aussehen: „00:20:91:AB:CD:EF“. Seltener werden MAC-Adressen durch einen Bindestrich getrennt und in manchen Fällen überhaupt nicht getrennt.

Hinweis: Hexadezimal bedeutet, dass folgende Zeichen erlaubt sind „0123456789ABCDEF“. Diese bilden ein Basis-16-System. Praktischerweise bedeutet dies, dass ein 8-Bit-Datenbyte durch 2 hexadezimale Zeichen dargestellt werden kann.

Eine MAC-Adresse ist in zwei Teile geteilt, die in der Mitte geteilt sind. Die erste Hälfte der MAC-Adresse identifiziert den „Anbieter, Hersteller oder eine andere Organisation“ des Geräts. Es ist eine OUI oder Organisationally Unique Number, die auf Anfrage von IEEE zugewiesen wird. Alle Netzwerkkarten eines Herstellers haben eine MAC-Adresse, die mit den gleichen sechs Hexadezimalzeichen beginnt.

Die zweite Hälfte der MAC-Adresse ist „eindeutig“ und wird bei der Herstellung eines Geräts vergeben. Die Anführungszeichen sind notwendig, weil es bei nur 12 Bit verbleibendem Adressraum nur 16.777.216 mögliche Kombinationen gibt. Dies bedeutet, dass Duplikate bei der Massenfertigung wahrscheinlich sind. Glücklicherweise wird die MAC-Adresse nur in lokalen Verbindungen und niemals für die Kommunikation zwischen Netzwerken verwendet. Das bedeutet, dass eine MAC-Adresse nicht weltweit einzigartig sein muss, sondern nur einzigartig im Netzwerk. Ein Problem ist möglich, aber eher unwahrscheinlich.

Was ist eine MAC-Adresse?

Ein Diagramm, das die Struktur einer MAC-Adresse zeigt

Der Unterschied zwischen IP- und MAC-Adressen

Jedes Gerät in einem Netzwerk sendet gelegentlich seine MAC-Adresse, um anderen Geräten anzuzeigen, dass es mit dem Netzwerk verbunden ist. Diese Broadcasts werden niemals aus einem Netzwerk heraus verlängert. Aus diesem Grund besteht keine Gefahr, dass jemand im Internet Ihre MAC-Adresse kennt. Die Informationen wären nur theoretisch für jemanden im selben lokalen Netzwerk wie Sie hilfreich.

Hinweis: Mit Netzwerk meinen wir speziell ein lokales Netzwerk, wie z. B. Ihr Wi-Fi-Heimnetzwerk, nicht Ihr ISP-Netzwerk.

IP-Adressen sind das Adressierungsschema, das für die Kommunikation über Netzwerke verwendet wird. Dies bedeutet, dass Ihre IP-Adresse für einen Angreifer im Internet hilfreich sein könnte und Sie möglicherweise mit DDOS-Angriffen angreifen könnte. Aus diesem Grund sollten Sie Ihre öffentliche IP-Adresse nach Möglichkeit nicht weitergeben.

Beachten Sie jedoch, dass Sie dies nicht wirklich vermeiden können, wenn Sie Netzwerkverkehr an jemanden senden, da dieser Ihre IP-Adresse kennen muss, um eine Antwort zurückzusenden. IP-Adressen sind ebenfalls weltweit eindeutig, allerdings gibt es den Vorbehalt für die reservierten privaten Adressbereiche, die ähnlicher wie MAC-Adressen behandelt werden.

Datenschutzprobleme

Eines der Probleme bei drahtlosen Verbindungen wie Wi-Fi besteht darin, dass Ihr Gerät, wenn es nicht mit einem Netzwerk verbunden ist, versucht, nach bekannten Netzwerken zu suchen, mit denen es sich verbinden kann. Diese Funktion ermöglicht es Ihrem Mobiltelefon, sich automatisch wieder mit Ihrem Heim-WLAN zu verbinden, wenn Sie sich in Reichweite befinden, was nützlich ist, aber es gibt auch ein Datenschutzproblem. Dazu sendet Ihr Gerät regelmäßig die Namen aller WLAN-Netzwerke, für deren automatische Verbindung es konfiguriert wurde. Dort steht: „Ich möchte mich mit diesen Netzwerken verbinden. Ist jemand von euch da draußen?“

Das hört sich gut an, bis Sie feststellen, dass Ihr Gerät dies mit einem Paket tut, das seine MAC-Adresse verwendet. Dies bedeutet, dass eine große Organisation mit vielen Wi-Fi-Zugangspunkten oder Geräten zum Abhören des Wi-Fi-Verkehrs die Bewegungen bestimmter Geräte in einem Gebäude, einer Stadt oder einem Land verfolgen kann. Oder sogar international, wo immer sie die Infrastruktur haben.

Um dies zu umgehen, neigen moderne Geräte, insbesondere Mobilgeräte, dazu, ihre MAC-Adresse bei der Durchführung dieser Übertragungen zufällig zu bestimmen. Dies verweigert jedem die Möglichkeit, Ihre Bewegungen zu verfolgen, indem er die Bewegung einer einzelnen MAC-Adresse überwacht. Die MAC-Randomisierung ist sogar generell standardmäßig aktiviert.

Sie erinnern sich vielleicht, dass wir zuvor gesagt haben, dass die MAC-Adresse fest codiert war, als das Netzwerkgerät hergestellt wurde. Sowohl Desktop- als auch mobile Betriebssysteme ermöglichen es Ihnen, die MAC-Adresse manuell zu überschreiben. Das ist nützlich und gut für die Privatsphäre. Es hat jedoch eine kleine Konsequenz. Dies bedeutet, dass MAC-Filter auf Wi-Fi-Routern im Allgemeinen leicht zu umgehen sind.

Eine humorvolle Randbemerkung

Viele Organisationen haben von IEEE OIDs zugewiesen bekommen. Viele Unternehmen werden diejenigen sein, die Sie erwarten würden, die eigentlichen Hardwarehersteller. Viele werden auch Unternehmen sein, von denen Sie noch nie gehört haben. Es gibt jedoch einige interessante. Eine solche interessante ist die NSA. Ja, jedermanns beliebteste amerikanische Drei-Buchstaben-Agentur ist die National Security Agency. Sie haben die OID „00-20-91“.

Viele Netzwerküberwachungssysteme übersetzen die erste Hälfte einer MAC-Adresse in den eigentlichen Textnamen der Organisation, die sie repräsentiert. Dies liegt daran, dass es für Menschen etwas leichter zugänglich ist, Muster auf diese Weise zu lesen und zu erkennen. Das bedeutet auch, dass, wenn Sie die MAC-Adresse Ihres Geräts zunächst mit „00-20-91“ konfigurieren, diese in jedem Überwachungssystem als von der NSA stammend angezeigt wird. Dies wurde verwendet, um unvorsichtigen Systemadministratoren in Unternehmen einen Streich zu spielen. Technisch gesehen gibt es keine rechtlichen Einschränkungen oder Probleme, dies selbst zu tun. Wir empfehlen es nicht unbedingt, aber gerade in Firmenumgebungen mag der kleine Scherz nicht gerne gesehen werden.

Abschluss

Eine MAC-Adresse ist eine 48-Bit-Adresse, die für die Layer-2-Kommunikation verwendet wird. Da es sich um ein Schicht-2-Adressierungsschema handelt, wird es niemals über das lokale Netzwerk hinaus übertragen. Eine MAC-Adresse muss jedoch in einem Netzwerk eindeutig sein. Die MAC-Adresse besteht aus zwei Hälften. Die erste Hälfte identifiziert den Gerätehersteller, während die zweite Hälfte eine spezielle Netzwerk-Gerätekennung ist.

MAC-Adressen werden einem Netzwerkadapter bei der Herstellung zugewiesen. Die meisten Betriebssysteme bieten jedoch Funktionen zum Überschreiben der angegebenen MAC-Adresse mit einer benutzerdefinierten. MAC-Adressen werden als 12 Hexadezimalziffern angezeigt, typischerweise paarweise durch Doppelpunkte oder Bindestriche getrennt.



Leave a Comment

So klonen Sie eine Festplatte

So klonen Sie eine Festplatte

Im modernen digitalen Zeitalter, in dem Daten ein wertvolles Gut sind, kann das Klonen einer Festplatte unter Windows für viele ein entscheidender Prozess sein. Dieser umfassende Leitfaden

Wie behebt man, dass der Treiber WUDFRd unter Windows 10 nicht geladen werden konnte?

Wie behebt man, dass der Treiber WUDFRd unter Windows 10 nicht geladen werden konnte?

Wird beim Booten Ihres Computers die Fehlermeldung angezeigt, dass der Treiber WUDFRd nicht auf Ihren Computer geladen werden konnte?

So beheben Sie den NVIDIA GeForce Experience-Fehlercode 0x0003

So beheben Sie den NVIDIA GeForce Experience-Fehlercode 0x0003

Tritt auf Ihrem Desktop der NVIDIA GeForce-Fehlercode 0x0003 auf? Wenn ja, lesen Sie den Blog, um herauszufinden, wie Sie diesen Fehler schnell und einfach beheben können.

Warum lässt sich mein Chromebook nicht einschalten?

Warum lässt sich mein Chromebook nicht einschalten?

Erhalten Sie Antworten auf die Frage: Warum lässt sich mein Chromebook nicht einschalten? In diesem hilfreichen Leitfaden für Chromebook-Benutzer.

So ändern Sie das Zifferblatt einer Fitbit Versa 4

So ändern Sie das Zifferblatt einer Fitbit Versa 4

Ändere das Zifferblatt deiner Fitbit Versa 4, um deiner Uhr jeden Tag kostenlos ein anderes Aussehen zu verleihen. Sehen Sie, wie schnell und einfach es geht.

Roomba stoppt, bleibt hängen und dreht sich um – Reparieren

Roomba stoppt, bleibt hängen und dreht sich um – Reparieren

Beheben Sie ein Problem, bei dem Ihr Roomba-Roboterstaubsauger anhält, hängenbleibt und sich ständig umdreht.

So ändern Sie die Grafikeinstellungen auf Steam Deck

So ändern Sie die Grafikeinstellungen auf Steam Deck

Das Steam Deck bietet ein robustes und vielseitiges Spielerlebnis direkt auf Knopfdruck. Allerdings, um Ihr Spiel zu optimieren und das bestmögliche zu gewährleisten

Was ist isolationsbasierte Sicherheit?

Was ist isolationsbasierte Sicherheit?

Wir werden uns mit einem Thema befassen, das in der Welt der Cybersicherheit immer wichtiger wird: Isolationsbasierte Sicherheit. Dieser Ansatz zu

How to Use Auto Clicker for Chromebook

How to Use Auto Clicker for Chromebook

Today, were going to delve into a tool that can automate repetitive clicking tasks on your Chromebook: the Auto Clicker. This tool can save you time and

Was ist SMPS?

Was ist SMPS?

Erfahren Sie, was SMPS ist und welche Bedeutung die verschiedenen Effizienzbewertungen haben, bevor Sie sich für ein SMPS für Ihren Computer entscheiden.