Linux verwendet NetworkManager, um Ihre MAC-Adresse zufällig zu generieren

Linux verwendet NetworkManager, um Ihre MAC-Adresse zufällig zu generieren

Egal, ob Sie zu Hause auf dem Sofa oder draußen in einem Café sitzen: Solange Sie Ihren Laptop einschalten und eine WLAN-Verbindung herstellen, können Sie über das Internet mit der Außenwelt verbunden bleiben. Aber die meisten heutigen WLAN-Hotspots können Ihr Gerät über die eindeutige MAC-Adresse der jeweiligen Netzwerkkarte verfolgen. So verhindern Sie, verfolgt zu werden.
Mittlerweile widmen viele Menschen dem Thema Privatsphäre besondere Aufmerksamkeit. Beim Thema Privatsphäre geht es nicht nur darum, andere daran zu hindern, auf die privaten Inhalte Ihres Computers zuzugreifen (was ein anderes Thema ist), sondern vielmehr um die Lesbarkeit, das heißt, ob die Inhalte leicht gezählt und verfolgt werden können. Darauf sollte jeder mehr achten. Gleichzeitig bedeutet dies, dass Dienstanbieter Benutzer nur verfolgen können, wenn sie die Autorisierung der Benutzer eingeholt haben. Beispielsweise kann das zeitgesteuerte WLAN an einem Flughafen nur nach der Autorisierung des Benutzers genutzt werden.
Da feste MAC-Adressen leicht nachvollziehbar sind, sollten sie regelmäßig geändert werden. Eine zufällige MAC-Adresse ist eine gute Wahl. Da MAC-Adressen im Allgemeinen nur innerhalb eines lokalen Netzwerks verwendet werden, ist es unwahrscheinlich, dass zufällige MAC-Adressen Konflikte verursachen.

Einführung in NetworkManager

NetworkManager besteht aus einem Hintergrunddienst, der die Netzwerkverbindungen des Systems verwaltet und ihren Status über D-BUS (ein kostenloses Softwareprojekt, das eine einfache Möglichkeit für Anwendungen bietet, miteinander zu kommunizieren. Es wurde im Rahmen des Projekts Freedesktoporg entwickelt.) meldet, sowie einem Client-Programm, mit dem Benutzer Netzwerkverbindungen verwalten können.
NetworkManager-Dienst: NetworkManager – Linux-Netzwerke leicht gemacht
Vorteile von NetworkManager: Vereinfacht die Arbeit mit Netzwerkverbindungen und macht den Desktop selbst und andere Anwendungen auf das Netzwerk aufmerksam.
Hintergrunddienst von NetworkManager: Für GNOME und Xfce ist es das Tool nm-Applet und für KDE-Benutzer ist es KNetworkManager.
Frühe Versionen von NetworkManager (früher als NetworkMangler bekannt) waren nicht besonders benutzerfreundlich, doch mittlerweile ist es ein leistungsstarkes Tool, mit dem die Netzwerkverwaltung kein Problem mehr ist.

Verbesserungen und neue Funktionen in der neuesten Version von NetworkManager

Die neue Version von NetworkManager unterstützt mehr Netzwerkgeräte. Ab 0.8.1 wurde ModemManager-Unterstützung für mobile Breitbandgeräte wie GSM-, UMTS- und CDMA-Karten hinzugefügt. Darüber hinaus bietet ModemManager neue Features wie beispielsweise eine Anzeige der Signalstärke und die Möglichkeit, den 2G-/3G-Modus auszuwählen. Sie können Roaming auch deaktivieren, um zusätzliche Verbindungsgebühren zu vermeiden.
NetworkManager 0.8.1 und höher unterstützt auch die Verwendung von Bluetooth und unterstützt nicht nur den Internetzugriff über Personal Area Network (PAN), sondern auch das alte Bluetooth Dial-Up Networking (DUN)-Protokoll. Alle (oder die meisten) unterstützten Geräte finden Sie im Wiki;
NetworkManager unterstützt automatische Konfiguration und statische IP für IPv6; die neue Version von NetworkManager bringt auch DHCP-Unterstützung für IPv6
Die neue Version von NetworkManager verbessert die Geräte- und Protokollunterstützung. Die neueste Version von NetworkManager verfügt über eine brandneue und ansprechende Client-Oberfläche.
Befehlszeilenschnittstelle: Das größte Feature der neuesten Version von NetworkManager: Command Line Tool Command, eine Befehlszeilenschnittstelle für NetworkManager.
NetworkManager verfügt über ein eigenes CLI-Tool: nmcli. Mithilfe von nmcli können Benutzer den Status von Netzwerkverbindungen abfragen und es auch zur Verwaltung verwenden. Vorteile: Primitiv, relativ einfache Syntax, mit NetworkManager in der CLI leicht zu beherrschen.

Konfigurieren von NetworkManager

Um standardmäßig zufällige MAC-Adressen für alle Wi-Fi-Verbindungen zu verwenden, erstellen Sie die Datei /etc/NetworkManager/conf.d/00-macrandomize.conf:

[Gerät]
wifi.scan-rand-mac-address=yes
[Verbindung]
wifi.cloned-mac-address=stabil
ethernet.cloned-mac-address=stabil
Verbindung.stable-id=${CONNECTION}/${BOOT}

Starten Sie dann NetworkManager neu:

systemctl restart NetworkManager

Wenn in der obigen Konfigurationsdatei der Wert von cloned-mac-address auf „stabil“ gesetzt wird, wird bei jeder Aktivierung der Verbindung durch NetworkManager dieselbe MAC-Adresse generiert, beim Herstellen der Verbindung jedoch eine andere MAC-Adresse verwendet. Wenn Sie bei jeder Aktivierung einer Verbindung eine zufällige MAC-Adresse erhalten möchten, müssen Sie den Wert von „cloned-mac-address“ auf „random“ setzen.

Stellen Sie es auf „stabil“ ein, um dieselbe IP-Adresse von DHCP zu erhalten, und lassen Sie das Wi-Fi-Captive-Portal Ihren Anmeldestatus basierend auf der MAC-Adresse speichern. Wenn Sie die Zufallsauswahl wählen, müssen Sie sich bei jeder Verbindung erneut authentifizieren (oder auf „Ich stimme zu“ klicken). Dieser Zufallsmodus ist bei der Nutzung von Flughafen-WLAN erforderlich. Detaillierte Anweisungen zum Konfigurieren einer bestimmten Verbindung vom Terminal mithilfe von nmcli finden Sie in diesem NetworkManager-Blogbeitrag.

Verwenden Sie den Befehl „ip link“, um die aktuelle MAC-Adresse anzuzeigen. Die MAC-Adresse wird nach dem Wort „ether“ angezeigt.

$ IP-Link
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue Status UNBEKANNT Modus DEFAULT Gruppe Standard qlen 1000
Link/Loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
2: enp2s0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc fq_codel Status DOWN Modus DEFAULT Gruppe Standard qlen 1000
Link/Ether 52:54:00:5f:d5:4e brd ff:ff:ff:ff:ff:ff:ff
3: wlp1s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq Status UP-Modus DORMANT-Gruppe Standard qlen 1000
Link/Ether 52:54:00:03:23:59 brd ff:ff:ff:ff:ff:ff:ff

Wann sollten MAC-Adressen nicht zufällig vergeben werden?

In manchen Fällen muss die Rückverfolgbarkeit gewährleistet sein. In einem Heimnetzwerk müssen Sie den Router beispielsweise möglicherweise so konfigurieren, dass er Computern für die Portweiterleitung einheitliche IP-Adressen zuweist. Ein anderes Beispiel: Ihr Arbeitgeber muss möglicherweise Wi-Fi-Dienste auf Basis von MAC-Adressen bereitstellen. In diesem Fall ist eine Nachverfolgung erforderlich. Um eine bestimmte Wi-Fi-Verbindung zu ändern, verwenden Sie nmcli, um die NetworkManager-Verbindung anzuzeigen und die aktuellen Einstellungen anzuzeigen:

$ nmcli c | grep wifi
Amtrak_WiFi 5f4b9f75-9e41-47f8-8bac-25dae779cd87 WLAN --
StaplesHotspot de57940c-32c2-468b-8f96-0a3b9a9b0a5e WLAN --
Mein Zuhause e8c79829-1848-4563-8e44-466e14a3223d WLAN wlp1s0
...
$ nmcli c show 5f4b9f75-9e41-47f8-8bac-25dae779cd87 | grep geklont
802-11-wireless.geklonte-Mac-Adresse: --
$ nmcli c show e8c79829-1848-4563-8e44-466e14a3223d | grep geklont
802-11-wireless.cloned-mac-address: stabil

In diesem Beispiel wird bei Amtrak eine völlig zufällige MAC-Adresse verwendet (unter Verwendung der Standardkonfiguration) und bei MyHome eine permanente MAC-Adresse (unter Verwendung der stabilen Konfiguration). Die permanente MAC-Adresse wird der Netzwerkschnittstelle bei der Herstellung der Hardware zugewiesen. Netzwerkadministratoren können anhand der permanenten MAC-Adresse die Hersteller-ID des Geräts ermitteln.

Ändern Sie die Konfiguration und verbinden Sie die aktive Schnittstelle erneut:

$ nmcli c ändern 5f4b9f75-9e41-47f8-8bac-25dae779cd87 802-11-wireless.geklonte-mac-Adresse zufällig
$ nmcli c ändern e8c79829-1848-4563-8e44-466e14a3223d 802-11-wireless.geklonte-mac-Adresse permanent
$ nmcli c down e8c79829-1848-4563-8e44-466e14a3223d
$ nmcli c up e8c79829-1848-4563-8e44-466e14a3223d
$ IP-Link
...

Sie können auch NetworkManager-tui installieren, um Verbindungen über ein visuelles Schnittstellenmenü zu bearbeiten.

Wenn Sie auf der Straße gehen, müssen Sie sich Ihrer Umgebung bewusst sein und auf mögliche Gefahren achten. Achten Sie außerdem bei der Nutzung öffentlicher Internetressourcen auf Ihre eigene Rückverfolgbarkeit.

Zusammenfassen

Das Obige ist der vollständige Inhalt dieses Artikels. Ich hoffe, dass der Inhalt dieses Artikels einen gewissen Lernwert für Ihr Studium oder Ihre Arbeit hat. Vielen Dank für Ihre Unterstützung von 123WORDPRESS.COM. Wenn Sie mehr darüber erfahren möchten, schauen Sie sich bitte die folgenden Links an

Das könnte Sie auch interessieren:
  • Fünf Linux-Server-Distributionen, die 2018 eine gute Wahl sind
  • So wählen Sie 2016 eine Linux-Distribution aus
  • So erreichen Sie die Koexistenz verschiedener Linux-Betriebssystemdistributionen
  • Grundkenntnisse zu Linux-Distributionen und -Installation
  • Verwenden Sie die Tools iptables und firewalld, um Verbindungsregeln für die Linux-Firewall zu verwalten
  • Detaillierte Erläuterung der Befehle zum Status und zur Leistung des Linux-Servers
  • So führen Sie einen Befehl zu einem bestimmten Zeitpunkt in Linux aus
  • Installation von Python 2.7.10 unter einem Linux-System (CentOS)
  • Autotrash-Tool für Linux zum automatischen Löschen alter Junk-Dateien zu einem festgelegten Zeitpunkt
  • Tutorial zur Python 3.6.1-Umgebungskonfiguration unter Linux
  • Eine audiovisuelle Linux-Distribution, die Audiophile anspricht

<<:  Lösung für das Problem, dass der MySQL-Dienst unter Windows nicht gestoppt oder gelöscht werden kann

>>:  jQuery implementiert das Klicken auf die linke und rechte Schaltfläche zum Wechseln von Bildern

Artikel empfehlen

Erste Erkundung gängiger Befehle für Docker-Anfänger

Bevor wir Docker offiziell verwenden, machen wir ...

Detaillierte Erläuterung der primitiven Werte und Referenzwerte in ECMAScript

Inhaltsverzeichnis Vorwort Was sind dynamische Ei...

Hintergrundbild-Cache unter IE6

Fehler beim Flackern des CSS-Hintergrundbilds in ...

Lösung für den Fehler bei der Installation von Docker auf der CentOS-Version

1. Versionsinformationen # Katze /etc/system-rele...

Implementierung eines geplanten MySQL-Sicherungsskripts unter Windows

Wenn Sie auf einem Windows-Server regelmäßig Date...

Detailliertes Tutorial zur Installation von VirtualBox 6.0 auf CentOS 8 / RHEL 8

VirtualBox ist ein kostenloses Open Source-Virtua...

Umfassendes Verständnis der Node-Ereignisschleife

Inhaltsverzeichnis Knoten-Ereignisschleife Ereign...

Verwenden Sie Iframe, um Wettereffekte auf Webseiten anzuzeigen

CSS: Code kopieren Der Code lautet wie folgt: *{Ra...

Weitere beliebte und kreative Beispiele für Webdesign mit dunklem Hintergrund

Seitendesigns im dunklen Hintergrundstil sind seh...

Lösung zum Importieren weiterer Daten aus MySQL in Hive

Ursprünglicher abgeleiteter Befehl: bin/sqoop imp...

Grafisches Tutorial zur Installation von JDK1.8 unter CentOS7.4

Schritte zur Linux-Installation von JDK1.8 1. Übe...