Newsletter abbonieren
Nutzungsbedingungen
Home > Kostenlose Netzwerk-Tools > Tool zur Identifizierung des Herstellers laut MAC-Adressen
MAC-Adressen sind ein wichtiger Bestandteil von Netzwerken. Sie dienen der eindeutigen Identifizierung von Geräten in einem Netzwerk und sind für die meisten Layer-2-Protokolle erforderlich. In diesem Artikel betrachten wir das Thema MAC-Adressen genauer – und beantworten die häufigsten Fragen.
Inhaltsverzeichnis
MAC-Adressen spielen in Netzwerken eine wichtige Rolle. Sie geben Geräten die Möglichkeit, sich eindeutig zu identifizieren und miteinander zu kommunizieren. Jedes Device, das sich mit einem Netzwerk verbindet, hat eine einzigartige MAC-Adresse. MAC steht dabei für Media Access Control. Neben dem Begriff „MAC-Adresse“ sind außerdem die folgenden Bezeichnungen geläufig:
MAC-Adressen kommen in der Media-Access-Control-Schicht des OSI-Modells vor. MAC-Adressen werden oft vom Hersteller eines Network Interface Controllers (NIC) zugewiesen und in der Hardware gespeichert, z. B. im Festwertspeicher (ROM) oder in der Firmware des Geräts. Dies ist wichtig, da MAC-Adressen eindeutig sein müssen, damit sie von den Netzwerkprotokollen korrekt verarbeitet werden können. Zwei Geräte mit derselben MAC-Adresse würden dagegen versuchen, dieselben Ressourcen zu nutzen, und deshalb Fehler erzeugen.
Da jeder Netzwerkschnittstelle eine MAC-Adresse zugewiesen wird, verfügen einige Geräte aber auch über mehrere MAC-Adressen. So nutzen die meisten Devices beispielsweise jeweils eine MAC-Adresse für Ethernet und eine für WiFi. Auch Bluetooth-Verbindungen haben ihre eigenen MAC-Adressen.
Wenn ein Gerät Daten über ein Netzwerk sendet, geschieht dies immer in Begleitung der MAC-Adresse des sendenden Geräts. So kann das empfangende Gerät dann anhand der MAC-Adresse den Absender identifizieren und eine Antwort senden. MAC-Adressen können auch für andere Zwecke verwendet werden – beispielsweise zur Identifizierung von Geräten, um Sicherheitsstandards zu berücksichtigen, oder zur Kontrolle des Netzzugangs.
Bei vielen Routern lässt sich genau festlegen, welche MAC-Adressen auf das Netzwerk zugreifen dürfen. Auf diese Weise kann verhindert werden, dass nicht autorisierte Geräte dem Netzwerk beitreten.
MAC-Adressen dienen außerdem der Nachverfolgung. Wenn Sie beispielsweise herausfinden möchten, welche Geräte eine Verbindung zu Ihrem Wi-Fi-Netzwerk herstellen, können Sie sich die MAC-Adressen der verbundenen Geräte ansehen.
Daneben sind MAC-Adressen auch zur Fehlerbehebung bei Verbindungsproblemen in einem Netzwerk nützlich – denn anhand der MAC-Adresse können Sie schnell feststellen, welches Hardware-Gerät Daten sendet oder empfängt.
Die MAC-Adresse besteht aus sechs Paaren von Hexadezimalziffern. (Das hexadezimale Zahlensystem verwendet 16 verschiedene Symbole – das herkömmliche dezimale Zahlensystem verwendet dagegen nur 10.) Eine MAC-Adresse könnte zum Beispiel so aussehen: 00-0C-29-20-4A-E4.
Die ersten drei Paare (00-0C-29) sind als Organizationally Unique Identifier (OUI) bekannt. Sie identifizieren den Hersteller des Geräts. Die OUIs werden dabei von einer Organisation namens Institute of Electrical and Electronics Engineers (IEEE) zugewiesen, die für jeden Hersteller eine einmalige Kombination aus Buchstaben und Ziffern vergibt. Dadurch wird sichergestellt, dass jede MAC-Adresse eindeutig ist.
Die letzten drei Paare (20-4A-E4) werden als Individual Identifiers (einmalige Identifizierer) bezeichnet. Sie werden vom Hersteller zugewiesen und sind für jedes Gerät einzigartig. Somit können zwei Geräte niemals die gleiche MAC-Adresse haben.
Es gibt drei Haupttypen von MAC-Adressen: Unicast, Multicast und Broadcast. Hier beleuchten wir die einzelnen Typen genauer.
Eine Unicast-MAC-Adresse identifiziert eindeutig eine einzelne Netzwerkkarte in einem Netzwerk.Sie kann entweder global oder lokal eindeutig sein. Eine global eindeutige MAC-Adresse wird vom Hersteller zugewiesen und soll für alle Geräte weltweit einzigartig sein. Eine lokal eindeutige MAC-Adresse wird vom Netzwerkadministrator zugewiesen und muss nur innerhalb des lokalen Netzwerks eine Einzigartigkeit aufweisen.
Eine Multicast-MAC-Adresse wird eingesetzt, um eine Gruppe von Geräten in einem Netzwerk zu identifizieren. Wenn Sie Daten mit einer Multicast-MAC-Adresse senden, haben alle Geräte in der Gruppe die Möglichkeit, die Informationen zu empfangen. Multicast-MAC-Adressen kommen häufig bei der Übertragung von Live-Video- oder Audio-Streams zum Einsatz.
Multicast-MAC-Adressen werden in der Regel als 01-00-5E-XX-XX-XX ausgedrückt. 01-00-5E (die ersten 3 Bytes oder 24 Bits) sind dabei von der IEEE reserviert. Die verbleibenden 24 Bits (XX-XX-XX) bilden die Adresse mit dem niedrigsten Wert in der anvisierten IP-Multicast-Gruppe.
Eine Broadcast-MAC-Adresse wird verwendet, um Daten an alle Geräte in einem Netzwerk zu senden. Wenn Sie Daten mit einer Broadcast-MAC-Adresse senden, werden diese Daten von jedem Gerät im Netzwerk empfangen – unabhängig davon, ob es sich in der gleichen Gruppe wie der Absender befindet oder nicht. Broadcast-MAC-Adressen kommen deshalb häufig zum Einsatz, um Systemaktualisierungen oder Benachrichtigungen an alle Netzwerkgeräte zu senden.
Drücken Sie die Tasten Win + R, um den Dialog „Ausführen“ zu öffnen. Geben Sie „cmd“ ein und klicken Sie auf Ok.
Alt-Tag Bild: Eingabefenster zur Identifizierung der MAC-Adresse unter Windows.
Sobald sich das Fenster cmd.exe öffnet, führen Sie den folgenden Befehl aus:
ipconfig /all
In der Zeile „Physical Adress“ finden Sie die MAC-Adresse für die jeweilige Schnittstelle – ob virtuell oder physisch.
Wie findet man die MAC-Adresse unter macOS?
Öffnen Sie das Terminal.
Führen Sie den folgenden Befehl aus:
ifconfig
Nun finden Sie die MAC-Adresse für jede Netzwerkschnittstelle unter „ether“.
Spoofing im Netzwerk bezeichnet das Fälschen von Identitätsinformationen, um daraus bestimmte Vorteile zu ziehen. So könnte ein Angreifer beispielsweise die IP-Adresse eines vertrauenswürdigen Servers fälschen, um ein Opfer dazu zum Senden sensibler Daten zu bringen. MAC-Spoofing ist teilweise auch unter den Bezeichnungen „MAC-Flooding“ oder „MAC-Cloning“ bekannt.
Das MAC-Adress-Spoofing findet auf der Verbindungsschicht statt. Bei dieser Form der Cyberattacke ändert der Angreifer die mit seinem Netzwerkadapter verbundene MAC-Adresse, um sich als ein anderes Gerät im Netzwerk auszugeben. Auf diese Weise kann er Daten abfangen, die für andere Geräte bestimmt sind – oder sich sogar Zugang zu geschützten Bereichen des Netzwerks verschaffen. MAC-Adressen-Spoofing stellt eine ernsthafte Sicherheitsbedrohung dar, weshalb sich Netzwerkadministratoren dieses Angriffsvektors bewusst sein sollten.
Beim MAC-Adress-Spoofing unterscheiden sich die MAC-Adressen von Quelle und Ziel des Ethernet-Frames. Die MAC-Adresse der Quelle gehört dabei zum Rechner des Angreifers und die MAC-Adresse des Ziels zum Gerät des Opfers.
Dabei kann das MAC-Adressen-Spoofing sowohl zur Ausführung eines Man-in-the-Middle-Angriffs als auch eines Denial-of-Service-Angriffs genutzt werden. Bei einem Man-in-the-Middle-Angriff fängt der Angreifer den Datenverkehr zwischen zwei Geräten ab und verändert diesen, ohne entdeckt zu werden. Ein Denial-of-Service-Angriff meint einen Eindringling, der manipulierte Ethernet-Frames mit einer gefälschten MAC-Adresse sendet. So kann er den Rechner des Opfers mit Datenverkehr überschwemmen und diesen an der Kommunikation mit anderen Geräten im Netzwerk hindern.
Es gibt verschiedene Möglichkeiten, wie MAC-Adressen gefälscht werden können: Bei der Standardmethode kommen Tools zum Ändern der MAC-Adresse zum Einsatz, um damit die MAC-Adresse der Netzwerkschnittstelle zu aktualisieren. Dies kann sowohl auf Windows- als auch auf Linux-Systemen schnell durchgeführt werden. Daneben kann die Fälschung von MAC-Adressen aber auch über virtuelle Maschinen und Hardware-Geräte erfolgen, die MAC-Spoofing unterstützen – z. B. ein Router oder Switch.
Spoofing: Erkennen und Verhindern
MAC-Adressen-Spoofing kann schwer zu erkennen sein, da es nicht unbedingt zu Problemen mit der Netzwerkkonnektivität führt. Es gibt jedoch einige Methoden, mit denen verdächtige Aktivitäten erkannt werden können, beispielsweise mithilfe von Port Scanning und Packet Sniffing. Darüber hinaus verfolgen viele Netzwerke die MAC-Adressen der angeschlossenen Geräte und können verdächtige Aktivitäten aufzeigen, wenn eine unerwartete MAC-Adresse im Netzwerk auftaucht.
Zur Verhinderung des Spoofings von MAC-Adressen können außerdem Verschlüsselungsmethoden eingesetzt werden, die die Authentifizierung nicht auf Basis von MAC-Adressen durchführen. WiFi Protected Access (WPA) nutzt für die Authentifizierung beispielsweise Encryption Keys anstelle von MAC-Adressen und lässt sich deshalb mit MAC-Adressen-Spoofing nicht umgehen.
Das Maskieren oder Ändern Ihrer MAC-Adresse kann dennoch aus verschiedenen Gründen hilfreich sein. Gute Argumente für die Maskierung oder Änderung Ihrer MAC-Adresse sind zum Beispiel:
Um die MAC-Adresse auf Ihrem Windows-Gerät zu aktualisieren, führen Sie die folgenden Schritte aus:
Hier können Sie nun die neue MAC-Adresse eingeben:
Bei Linux-Distributionen gehen Sie zur Änderung der MAC-Adresse wie folgt vor:
sudo ifconfig en0 down
Um dann die MAC-Adresse zu aktualisieren, verwenden Sie den folgenden Befehl:
sudo ifconfig en0 hw ether xx:xx:xx:xx:xx:xx
sudo ifconfig en0 up
Im Anschluss überprüfen Sie die neue MAC-Adresse mit dem Befehl „ifconfig“.
Wenn Sie einen Computer mit macOS besitzen, führen Sie die folgenden Schritte aus, um die MAC-Adresse zu ändern.
sudo ifconfig en0 xx:xx:xx:xx:xx:xx:xx
Dabei sollte das x durch eine neue MAC-Adresse für diese Schnittstelle ersetzt werden.
Es gibt verschiedene Software von Drittanbietern, die Sie zum Ändern der MAC-Adresse eines Geräts verwenden können. Mit diesen Tools lässt sich die MAC-Adresse ohne umständliche CLI-Befehle aktualisieren.
Im Folgenden finden Sie zwei der beliebtesten Programme:
Zusammenfassend sind vor allem die folgenden Fakten über MAC-Adressen essenziell: MAC-Adressen sind auf allen Geräten zu finden und lassen sich für verschiedenste Zwecke einsetzen. Dabei sind die Adressen in vielerlei Hinsicht hilfreich, z. B. um Ihr Netzwerk besser zu verstehen oder Ihre Privatsphäre zu schützen.
Wir hoffen, dass unser Artikel Ihr Verständnis von MAC-Adressen und ihren verschiedenen Einsatzmöglichkeiten erweitert hat – und bedanken uns für Ihre Aufmerksamkeit.