Unwahrscheinlich.
Ein Teil der MAC-Adresse identifiziert den Hersteller des Geräts. Der Rest wird von diesem Hersteller definiert. Damit schränken Sie die Möglichkeiten ein wenig ein - zum Beispiel wissen Sie, dass es sich um ein drahtloses Gerät von Intel handelt.
Sie schränken es jedoch nicht zu sehr ein. Die meisten Windows-Laptops, die ich in den letzten fünf Jahren verwendet habe, verwenden interne Intel-WLAN-Karten.
Und ... es ist nicht allzu schwierig, eine MAC-Adresse zu fälschen .
Wenn Sie die MAC-Adresse des Eindringlings kennen, warum blockieren Sie sie nicht einfach? Das hilft Ihnen nicht dabei, den Täter zu identifizieren (es sei denn, jemand beschwert sich, dass er keine Verbindung herstellen kann), aber es sichert Sie ein bisschen mehr.
Nur eine Randnotiz angesichts des Titels der Frage:
In IPv4 verbreiten sich MAC-Adressen nicht vollständig über das Netzwerk (oder das Internet). Richtig, der erste Router wird es wissen (wie der fragliche WLAN-Router). Im Netzwerk (im Internet) ist die MAC-Adresse des anfordernden Computers jedoch nicht mehr sichtbar.
In IPv6 wird der 64-Bit-Host-Teil der vollständigen 128-Bit-Adresse häufig automatisch aus der MAC-Adresse Ihres Computers ( nicht Ihres Modems / Routers) generiert . Websites wie ipv6-test.com zeigen dann die MAC-Adresse Ihres aktuellen Computers an, wenn Sie IPv6 verwenden, und versuchen, den Anbieter anhand der von IEEE zugewiesenen öffentlichen Datenbank mit MAC-Adressbereichen zu ermitteln . Ob die MAC-Adresse verwendet wird oder nicht, wird auf Ihren Computern konfiguriert (nicht auf dem Router). Siehe Wie vermeide ich, meine MAC-Adresse bei Verwendung von IPv6 offenzulegen? für Details.
quelle
Der Computer (oder nur die Netzwerkkarte) hätte von der Stange mit Bargeld gekauft werden können. Dies würde bedeuten, dass selbst wenn die MAC-Adresse auf einen bestimmten Computer zurückgeführt werden könnte, es keine Möglichkeit gibt, den Eigentümer zu identifizieren. Die Leichtigkeit, mit der MAC-Adressen gefälscht werden können, würde jeden Versuch, den Eigentümer zu identifizieren, weiter ungültig machen.
Wenn Sie nur möchten, dass das Problem behoben wird, wechseln Sie in Ihrem Netzwerk zur Verwendung von WPA2. Es gibt auch weitere interessante Optionen.
quelle
Beim Kauf neuer Laptops und ähnlicher Geräte habe ich häufig die MAC-Adresse auf der Außenseite der Verpackung gesehen und als eindeutige Gerätekennung verwendet (z. B. für die Bestandsverfolgung). Daher besteht eine sehr gute Chance, dass zumindest der Einzelhändler die Ausrüstung, von der gekauft wurde, würde eine Aufzeichnung davon haben. Es würde mich überhaupt nicht wundern, wenn der Hersteller auch weiß, in welches Lager das Gerät geliefert wurde und das Lager eine Aufzeichnung darüber hat, an welchen Einzelhändler er es gesendet hat. Wie andere bereits gesagt haben, wird Ihnen keines dieser Aufzeichnungen etwas Gutes tun, ohne dass ein Gerichtsbeschluss ihre Freilassung fordert.
Ein weiterer Punkt ist, dass MAC-Adressen in der Regel (wie in IPv4, aber nicht in IPv6) nicht nach dem ersten Router überleben, auf den sie stoßen. Danach wird der nächste Hop unter Verwendung der MAC-Adresse des Routers ausgeführt. Sie haben nicht angegeben, ob die Person, über die Sie sich beschweren, versucht, über eine drahtlose Verbindung oder über die Kabelverbindung zu Ihrem Internetdienstanbieter einzubrechen. In letzterem Fall wird jedoch der MAC für den Router Ihres Internetdienstanbieters angezeigt der Computer des Angreifers.
quelle
Hängt vom Anbieter ab. Ich bin sicher, dass Hersteller wie Dell aufzeichnen, welche Komponenten sich in welchem Computer befinden. Die ersten 3 Hex-Chunks des MAC geben den Hersteller an. Hier finden Sie eine vollständige Tabelle zum Vergleich (56.000 Vorsicht) . Ich würde vorerst vorschlagen, nur die MAC-Filterung zu verwenden, um den betreffenden Benutzer von Ihrem Router fernzuhalten.
Ich bin gerade in der Schule und die Liste ist genau richtig. Die ersten drei Teile meines MAC sind 00-1A-A0 und es ist ein Dell.
Kann es verfolgt werden? mehr als wahrscheinlich.
Erhalten Sie Informationen von einem Anbieter, mit denen Sie diese nachverfolgen können? wahrscheinlich nicht.
quelle
Ich mache Netzwerkgeräte in Carrier-Qualität, um meinen Lebensunterhalt zu verdienen. Wir haben keine Möglichkeit, eine MAC-Adresse für einen bestimmten Kunden zu verfolgen, und ich bezweifle sehr, dass Dell dies auch tut. Es wird programmiert und steckt in einer Kiste auf einem großen Stapel Kisten.
Der einfachste Weg, diesen Kerl aufzuspüren, besteht darin, ihn in Ihr Netzwerk zu lassen und seinen Datenverkehr mit Wireshark zu erfassen, bis er einige persönliche Informationen preisgibt . Sobald Sie genug gesammelt haben, sollte eine gut gestaltete Begrüßungsseite, die ihn mit Namen begrüßt, ausreichen, um ihn dazu zu bringen, Sie in Ruhe zu lassen.
quelle
Dies ist kein Thema, aber führen Sie eine MAC-Adressfilterung in Ihrem drahtlosen Netzwerk durch? Wenn Sie eine Whitelist mit Adressen haben, bei denen es sich nur um die Geräte handelt, die Sie selbst für das Netzwerk autorisiert haben, können Personen diese nicht verwenden, es sei denn, sie fälschen eines Ihrer oben genannten autorisierten Geräte.
Leider macht es auch weh, wenn Gäste vorbeikommen und sich verbinden wollen.
quelle
Außerdem glaube ich nicht, dass Dell Ihnen den Namen der Person mitteilen wird, nur weil Sie ihnen Ihre Geschichte erzählen.
Ich denke, Sie brauchen einen Richter, um das für Sie durchzusetzen. Und dafür haben Sie Presseanklagen gegen Unbekannte.
Selbst wenn es möglich wäre (was wahrscheinlich für große Computerfirmen wie Dell oder HP der Fall ist), möchten Sie wirklich so weit gehen.
Und dann müssen Sie all die Hunderte von Menschen berücksichtigen, die Sie dort von Grund auf neu bauen, oder den örtlichen Computerladen, der das für den Kunden erledigt. (Fast alle Desktop-PCs sind jetzt auch drahtlos - es muss also kein Laptop sein). Außerdem: Mein Handy hat auch WLAN.
Ich denke, ein guter Mechanismus wie WPA2 sollte ausreichend Sicherheit bieten, um ihn zu blockieren. Und das ist wahrscheinlich genug für dich und viel weniger stressig :).
quelle
Wie Doug sagte, können Sie die spezifische MAC-Adresse blockieren oder Ihre Sicherheit erhöhen und nur bestimmten MAC-Adressen den Zugriff auf Ihren Router erlauben. Dies gibt Ihnen die zusätzliche Sicherheit und frustriert den mutmaßlichen Eindringling.
quelle