はじめに
カフェやホテルなどの「ゲスト Wi-Fi」「パブリック Wi-Fi」では、MACアドレス制御がよく使われています。
この仕組みによって「課金済みデバイスだけ高速通信可能」といったサービス分けが可能になります。
しかし、MACアドレスは簡単に偽装(スプーフィング)可能です。
本記事ではその仕組みと影響を整理し、TryHackMe のラボ学習にも役立つ形でまとめます。
MACアドレス制御とは?
-
MACアドレス:ネットワークカードごとに割り当てられる固有ID(例:
00:1A:2B:3C:4D:5E
) - 制御の仕組み:Wi-Fiルーターや認証サーバは、接続してきた端末の MAC アドレスを確認してサービスを制御する
例:
- 未課金端末 → 認証ページにリダイレクト
- 課金済み端末 → インターネットアクセス許可
MACアドレス偽装(スプーフィング)の方法(概要)
各 OS で MAC アドレスはソフトウェア的に変更できます。
-
Linux
sudo ip link set wlan0 down sudo ip link set wlan0 address 00:11:22:33:44:55 sudo ip link set wlan0 up
-
macOS
sudo ifconfig en0 ether 00:11:22:33:44:55
-
Windows
ネットワークアダプタの「詳細設定」→「Network Address」で変更可能
⚠️ 実際の商用ネットワークでの利用は違法行為になります。
教育ラボ(TryHackMe など)でのみ安全に体験できます。
偽装すると何が起こる?(影響)
1. ネットワーク上で「別の端末」として扱われる
- ルーターからは新規デバイスに見える
- DHCP で新しい IP が割り当てられる
2. 課金済み端末になりすませる
- 有料サービスを使っている端末の MAC をコピーすれば、その端末のセッションを引き継げる
- ただし「本物の端末」と競合し、接続が不安定になることが多い
3. アクセス制御の回避・制限
- ホワイトリストにある MAC に偽装 → 接続可能になる
- ブラックリスト MAC に偽装 → 接続できなくなる
4. セキュリティへの影響
- ネットワーク管理者が「誰が誰か」を特定できなくなる
- ログの信頼性が落ちる
- 簡単に突破されるため、MAC アドレス制御だけでは不十分
どうやって「課金済み MAC」を見分ける?
-
Wireshark でパケットキャプチャ
- 認証前端末 → 全通信がポータルサイトへリダイレクト
- 課金済み端末 → 外部サイト(YouTube, Google 等)への通信が見える
- その送信元 MAC を確認すれば「課金済み」と判断できる
MACアドレスを変えたら、戻せるか
MAC アドレスを変更しても、それは 一時的なソフトウェア上の設定変更であって、
ネットワークカードに焼き込まれている 本来のハードウェアMACアドレス(Factory/Hardware MAC) は変わっていません。
戻す方法
1. 再起動する
- 多くのOSでは、再起動すると元のハードウェアMACに戻ります。
- 一時的にしか効かないので、普段使いで変えても安心。
2. 手動で戻す
Linux なら:
# インターフェース停止
sudo ip link set wlan0 down
# 元のMACアドレスに戻す(例:元のMACが 12:34:56:78:9A:BC の場合)
sudo ip link set wlan0 address 12:34:56:78:9A:BC
# 再び有効化
sudo ip link set wlan0 up
macOS なら:
sudo ifconfig en0 ether 12:34:56:78:9A:BC
防御策
- WPA2-Enterprise(ID+PW 認証)や証明書ベース認証を導入する
- MAC 制御に単独で頼らない
まとめ
- MAC アドレス制御は「一見便利」だが、MAC 偽装で簡単に突破される
- 実際の商用 Wi-Fi では MAC 制御のみをセキュリティに使うのは危険
- TryHackMe のラボでは安全に「脆弱性を体験」でき、理解を深められる
本記事では 教育目的で仕組みを整理しました。
実際のネットワークで MAC 偽装を行うと不正アクセス禁止法違反になりますので、必ず ラボ環境や自己管理下のネットワークでのみ実験してください。