כתובת MAC

מתוך המכלול, האנציקלופדיה היהודית
קפיצה לניווט קפיצה לחיפוש

כתובת MACאנגלית: Media Access Control address; בתרגום חופשי: כתובת בקרת גישה למדיה) היא מזהה ייחודי המוטבע על כל רכיב תקשורת לתקשורת נתונים בעת הייצור. כתובת ה-MAC מוטבעת בדרך כלל בכרטיס הרשת של המחשב ו/או במודם. כתובות MAC נחשבות כחלק משכבת הקישוריות של מודל ה-OSI או השכבה הפיזית של מודל הTCP/IP ונקבעות על ידי ארגון ה-IEEE. בעבר הכתובות בשכבת הקישוריות נקבעו ונוהלו באופן ידני על ידי מנהלי הרשת, אך פרוטוקול Ethernet הגדיר תקן לקביעת כתובות MAC ייחודיות. תקן זה הוטמע בהדרגה בפרוטוקולים נוספים בשכבת הקישוריות וכיום הוא משמש ברוב הפרוטוקולים בשכבה זו (לדוגמה Token Ring ו-ATM)[1].

כתובת MAC בפורמטים MAC-48 ו־EUI-48 מורכבת מ-48 סיביות, מה שמאפשר כ-2 בחזקת 48 (281 טריליון) כתובות שונות. ה-IEEE מקצה לכל יצרן חומרה קידומת ייחודית בת 24 סיביות שבה עליו להשתמש בכל רכיבי התקשורת שהוא מייצר, מה שמותיר לכל יצרן כ-16 מיליון כתובות אפשריות. נהוג לכתוב את הכתובת כ-6 זוגות של ספרות הקס-דצימליות, המופרדים בנקודתיים או מקפים. לדוגמה: 00-0E-A6-A7-63-F7.

כתובת MAC בפורמט EUI-64 מאפשרת להגדיר כתובת IPv6 באופן אוטומטי ללא צורך בשרת DHCP. כמו כן, ניתן להמיר כתובת EUI-48 לכתובת EUI-64 כך שהיא תקבל כתובת IP ייחודית ברשת IPv6[2].

ניתן לאתר את כתובת ה-MAC של רכיב תקשורת על ידי שימוש בפקודת ifconfig ב-Unix ובמערכות ההפעלה המבוססות עליה, או על ידי ipconfig /all ברוב הגרסאות של Windows.

למרות שכתובת ה-MAC צרובה על רכיב התקשורת, מערכות ההפעלה מסוגלת להשתמש בכתובת שונה. ברוב מערכות ההפעלה ממשפחת Unix ניתן לבצע את השינוי על ידי פקודת ipconfig. במערכת ההפעלה Windows, ניתן לעיתים לשנות את הכתובת בתפריט המאפיינים המתקדמים של כרטיס הרשת, או על ידי שימוש בתוכנה ייעודית שסופקה עם רכיב התקשורת.

רכיב תקשורת המעוניין לאתר את כתובת ה-MAC של רכיב אחר, משתמש ב-Address Resolution Protocol עבור IPv4 או ב-Neighbor Discovery Protocol עבור IPv6

זיוף כתובת MAC

זיוף כתובת MAC הוא פעולת האקינג המאפשרת לשנות את כתובת ה-MAC של כרטיס רשת מסוים לכתובת MAC כלשהי. שינוי כתובת ה-MAC עשוי לשמש למספר צרכים:

  • לאפשר לתעבורה היוצאת מכרטיס הרשת לעקוף מנגנוני אבטחה דוגמת רשימות מורשי גישה (Access control lists) המבוססות על כתובות MAC ומיושמות בנתבים ובשרתים שונים.
  • להחביא מחשב ברשת המנטרת את הרכיבים השונים המתחברים אליה.
  • להתחזות למחשב אחר לצורך הוצאת תעבורה או קבלת תעבורה בלתי חוקית.

ראו גם

קישורים חיצוניים

הערות שוליים

  1. ^ Olivier Bonaventure, Computer Networking :Principles, Protocols and Practice (The Saylor Foundation, October 30, 2011), http://www.saylor.org/courses/cs402
  2. ^ Understanding IPv6 EUI-64 Bit Address
Logo hamichlol 3.png
הערך באדיבות ויקיפדיה העברית, קרדיט,
רשימת התורמים
רישיון cc-by-sa 3.0