Adresse MAC, ce que c’est et à quoi ça sert
Chaque appareil capable de se connecter à Internet et équipé d’une carte réseau, Ethernet ou sans fil, est équipé d’un identifiant formé de 6 octets (6 octets) appelé précisément Adresse Mac (ou « adresse MAC », en italien).
L’adresse MAC est unique et se compose de deux parties avec les 3 premiers octets qui vous permettent de retracer immédiatement le fabricant de l’appareil ou de la carte réseau (c’est pourquoi on l’appelle aussi adresse physique).
En accédant au panneau d’administration du routeur (généralement via l’IP 192.168.1.1 ou 192.68.0.1 même s’il peut être différent et défini arbitrairement par les utilisateurs) et en se référant à la section Des appareils connectés, vous obtenez la liste des clients connectés via un câble Ethernet ou en mode WiFi.
Le même résultat peut être obtenu en utilisant une application gratuite pour les appareils Android tels que Doigt: Qui est connecté au réseau WiFi ou au routeur?.
Fing et les applications de sa même catégorie sont capables de déterminer quels appareils sont connectés au réseau local, après l’avoir scanné, en examinant les trois premiers octets de l’adresse MAC.
En fait, essayez de visiter la liste officielle mise à jour par IEEE (Institut d’ingénieurs en électricité et électronique): les 3 premiers octets de l’adresse MAC sont indiqués pour chaque constructeur.
Comme vous pouvez le voir sur l’image, Fing a indiqué le fabricant et dans de nombreux cas également le nom de l’appareil unique en analysant ses caractéristiques spécifiques (messages de réponse obtenus, ports ouverts, chaînes d’identification détectées, …).
Dans l’image, Fing n’a évidemment pas pu reconnaître le modèle de la carte mère utilisée sur le PC de bureau mais il a néanmoins révélé qu’il s’agissait d’un GIGABYTE utilisant l’adresse MAC. Recherche des 3 premiers octets 1C1B0D dans la liste IEEE ou sur Vendeurs MAC vous pouvez vérifier personnellement que le fabricant de la carte réseau est précisément celui indiqué dans ce cas.
Dans le cas de Fing, pour lire les adresses MAC des autres appareils connectés au réseau local, il suffit de toucher leur nom et de se référer à l’élément Adresse Mac.
Les 3 octets suivants de l’adresse MAC (qui se compose d’un total de 48 bits) sont attribués de manière unique par le fabricant de la carte réseau à cet appareil. Cela signifie qu’il n’y a pas deux ou plusieurs cartes réseau sur la surface de la terre avec la même adresse MAC.
À partir d’un PC Windows, il est possible de connaître l’adresse MAC des cartes réseau utilisées à l’aide de la commande ipconfig / tout et lire ce qui est rapporté dans la correspondance avec Adresse physique.
Ensuite, il y a une adresse MAC « spéciale » qui est ff: ff: ff: ff: ff: ff qui est utilisée comme adresse de diffusion ou pour envoyer des données à toutes les cartes réseau des appareils connectés au réseau local.
À quoi sert l’adresse MAC et pourquoi est-elle utile
Chaque appareil connecté au réseau local se voit attribuer une adresse IP privée (de manière statique ou dynamique; voir Mon adresse IP: comment la trouver et à quoi elle sert). Il peut ou non rester le même au fil du temps (par exemple parce qu’il est attribué statiquement) ou changer très souvent.
L’adresse MAC, par contre, de par sa nature même, ne change pas et reste inchangée dans le temps. En plus de reconnaître les appareils connectés au réseau local, L’adresse MAC peut également être exploitée pour attribuer des adresses IP statiques côté routeur aux périphériques clients. S’il est vrai que n’importe quel appareil peut se voir attribuer une adresse IP privée statique (qui reste donc inchangée) en agissant sur son interface, il est possible d’exploiter une fonction particulière du routeur (appelée Liaison IP et MAC). Il garantit que dès que le routeur détecte l’adresse MAC indiquée, il attribue toujours la même IP privée: nous en avons parlé dans l’article Attribuez une adresse IP statique aux PC, appareils mobiles, imprimantes, etc..
Si vous administrez un réseau WiFi, il est possible bloquer l’accès à certains appareils en définissant la restriction au niveau du routeur ou du point d’accès. Ou encore, dans le cas où une consommation excessive de la bande passante du réseau par un appareil est détectée, sa «liberté d’action» peut être limitée en réduisant la quantité de données qu’il peut transférer dans l’unité de temps.
Dans tous les cas, un établissement d’hébergement ou un établissement commercial doit toujours déplacer les appareils des clients vers un réseau WiFi invité créé à cet effet, en gardant à l’esprit ce qui est illustré dans l’article. Réseaux WiFi invités: faites attention à la façon dont vous partagez la connexion. Tous les routeurs, contrairement à ce que prétend le fabricant, n’offrent pas une isolation parfaite entre les réseaux invités et le WiFi principal.
Dans l’article Comment changer l’adresse MAC sous Windows, Linux et macOS cependant, nous avons expliqué comment côté client il est possible de forcer la modification de l’adresse MAC associée à chaque carte réseau.
Pour cette raison, par exemple, contrôler l’accès à un réseau WiFi basé sur l’adresse MAC n’a que très peu de sens. Beaucoup mieux, pour les entités commerciales, de mettre en place un portail captif: à l’époque on parlait Tanaza (Gérer les réseaux WiFi avec Tanaza via le cloud: toute l’actualité) mais il existe aussi d’autres solutions (par exemple DD-WRT avec ZeroTruth: Créer un hotspot WiFi pour les invités et les clients).
La dite attaque de désauthentification c’est un mécanisme très populaire parmi ceux qui veulent forcer l’accès à un WiFi sécurisé. En fait, même avec des réseaux protégés utilisant l’algorithme WPA2, il est possible de forcer la déconnexion des appareils à l’aide de leur adresse MAC. La technique de attaque de désauthentification sert à l’attaquant d’essayer d’intercepter le Poignée de main à 4 voies, une activité qui se produit entre le client et le routeur WiFi lorsque l’appareil déconnecté de force tente immédiatement une nouvelle connexion. La même approche est utilisée par certains cybercriminels pour forcer un appareil à se connecter à un hotspot WiFi malveillant (jumeau maléfique; on en parlait il y a longtemps: Voler le mot de passe WiFi: attention aux méchants jumeaux) et est à la base des attaques baptisées KRACK est Kr00k (voir Attaquer les réseaux WiFi WPA2 est possible: voici les attaques KRACK et Kr00k, des bugs de sécurité dans certaines puces WiFi peuvent exposer des données personnelles).
Enfin, il est important de souligner que le garant de la protection des données personnelles a également établi l’adresse MAC, ainsi que l’adresse IP publique, est à considérer comme des données personnelles: L’adresse MAC est une donnée personnelle: le garant sanctionne une université. Par conséquent, veillez à informer les employés de toute activité de surveillance basée sur l’adresse MAC effectuée au sein du réseau local.
Découvrez également plus d’articles dans nos catégories Internet, productivité et encore Ordinateurs et internet.
Merci pour votre visite on espère que notre article Adresse MAC, ce que c’est et à quoi ça sert
vous aide, pensez à partager l’article sur Facebook, twitter et whatsapp avec les hashtag ☑️ #Adresse #MAC #cest #quoi #ça #sert ☑️!