Elettracompany.com

Компьютерный справочник
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Что можно сделать с mac адресом

Годовая
подписка
на
Хакер

Xakep #251. Укрепляем VeraCrypt

Xakep #250. Погружение в AD

Xakep #248. Checkm8

Xakep #247. Мобильная антислежка

Подмена MAC: атака и защита, теория и практика

Достоверно идентифицировать пользователя в сети — очень важная задача. Если
пользователь неверно идентифицирован, он может получить слишком высокие права
доступа либо воспользоваться платными ресурсами за чужой счет. Система должна
быть защищена не только от сбоя, но и от намеренной попытки пользователя обмануть ее.

Все достаточно просто, если протокол, используемой системой, специально разработан
для поддержки авторизации пользователя. В этом случае забота о безопасности лежит
на создателе протокола, и рядовому администратору сети не обязательно вникать в
детали его реализации. Достаточно лишь знать, что «старые» протоколы (ftp,
telnet) являются недостаточно безопасными, так как передают пароль в доступном
для чтения третьей стороной виде. Очевидно, во времена создания этих протоколов
защита информации от злонамеренного перехвата не была достаточно актуальна.
Большинство современных протоколов защищены от перехвата пароля средствами
криптографии, хотя и тут есть некоторые нехорошие возможности

Хуже, когда администраторы сетей пытаются защитить протоколы, в которых
авторизация никоим местом не предполагалась, тут уже начинается самодеятельность
и сопутствующие ей ошибки, если администратор не достаточно компетентен.

Остановимся на ситуации, когда необходимо идентифицировать компьютер в локальной
сети стандарта TCP/IP + Ethernet. Такая необходимость возникает, например,
у провайдера в случае подключения клиентов к Internet по выделенной линии — нужно
знать, сколько и у кого набежало на счетчике трафика — от этого зависит сумма
оплаты. Пример не надуман — это реальная проблема, с которой сталкиваются все
провайдеры, подключающие клиентов по Ethernet.

Системы в сети TCP/IP вольны сами выбирать, какой им будет присвоен адрес. Ни
теоретически, ни практически ничто не мешает компьютеру взять себе любой
IP-адрес — это может сделать обычный пользователь, изменив настройки сети.

Несколько сложнее притвориться уже работающим компьютером: в сети не должно
находится несколько систем с одним IP-адресом одновременно, они не смогут
работать, кроме того, оператору второй системы ОС может выдать предупреждение:
«конфликтующие IP-адреса». В этом случае необходимо подменять стандартное
поведение ОС атакующего, чтобы она не выдавала себя. Такая технология
называется «ip-spoofing» и здесь рассматриваться не будет
(спуфинг на нашем сайте рассматривался
ранее).

Если компьютеры идентифицируются по IP-адресу, то в нашем примере с провайдером
очень просто работать в Internet за чужой счет. Применение ограничено только
физическими способами отслеживания источника сигнала, на которое способны
довольно «умные» устройства вроде маршрутизаторов или дорогостоящих свитчей
с возможностью настройки.

Отслеживание происходит так: у умного устройства есть несколько физических
входов aka дырок. Например, в случае маршрутизатора это входы сетевых карт.
Администратор настраивает устройство так, чтобы с дырки номер Х могла приходить
лишь информация от машин, которые на самом деле подключены к этой дырке. Если
же информация приходит не оттуда, откуда ей положено, то она блокируется. Кроме
того, устройство может ругаться администратору на попытку совершить
несанкционированные действия либо неверную конфигурацию.

Понятно, что устройство, которое невозможно настраивать с учетом структуры
данной сети, заведомо неспособно отлавливать попытки работать под чужим
IP-адресом. Как правило, компьютеры в локальной сети соединены простейшими
устройствами — хабами, которые не приспособлены ни к чему, кроме собственно
соединения нескольких машин в сеть. Так что этот способ идентификации нельзя
считать надежным.

Более надежным считается идентификация по MAC-адресу, якобы аппаратно зашитому
в карточке. Это миф. Во-первых, адрес зашит в ППЗУ (программируемом постоянном
запоминающем устройстве), и может быть изменен при помощи специальных программ,
которые часто идут в комплекте драйверов карточки.

Более того, зачем вообще он там находится — совершенно непонятно. Дело в том,
что адрес берется из ППЗУ лишь однажды — при инициализации драйвера карточки.
Далее генерация MAC-адресов в пакетах осуществляется не на уровне «железа», а
драйвером сетевого устройства, и ничто не мешает его изменить даже без
перепрошивки ППЗУ. Например, это делается командой ifconfig в *никс и иногда
даже в свойствах сетевой карточки в win9x. В общем случае необходимо написать
свой драйвер сетевого интерфейса, что непростая, но выполнимая задача.
Ограничения — аналогично IP-адресу.

Миф о невозможности изменения MAC-адреса настолько распространен, что многие
основывают на идентификации по MAC-адресу критически важную идентификацию,
например, позволяют выполнение команд без авторизации якобы достоверно
идентифицированной машине. Чем это может кончится, я думаю, понятно. Ну и
конечно, подавляющее большинство провайдеров «защищаются» от изменения
IP-адреса клиента, проверяя соответствие MAC-адреса и IP-адреса.

2. Практика — атака

Как может выглядеть атака с подменой MAC и IP адреса? Рассматривается случай
с провайдером.

Первый этап выполняется, когда жертва в сети. С помощью снифера проверяется,
чтобы жертва находилась в том же сегменте сети. Сегмент сети
в данном случае область, внутри которой все машины равнозначны, т.е. получают одну и ту же
информацию. Например, все машины, соединенные хабом (хабами), находятся в
одном сегменте, так как хаб просто рассылает получаемую от одной машины
информацию по всем остальным.

Критерием того, что ты находишься в одном сегменте сети с X, является то,
что ты видишь пакеты, отправленные X, но не предназначенные тебе. Информация
по сети передается в виде пакетов — кусков информации определенного размера.

Пакеты бывают двух типов: адресованные кому-то конкретно либо «всем».
Последние выделяются тем, что у них MAC-адрес получателя равен
FF-FF-FF-FF-FF-FF. Если вы получили пакет, в котором MAC-адрес получателя
не равен вашему MAC-адресу, то можете быть уверены, что его отправитель
находится в том же сегменте сети. Адрес можно узнать при помощи команды
arp -a — она выводит список MAC-адресов, хранящихся в кеше компьютера. Если
адреса в кеше не оказалось, стоит попробовать сделать ping на этот адрес и
одновременно arp -a, если же его там так и не оказалось — скорее всего, жертва
не в ваше сегменте сети.

Будьте внимательны, в том же сегменте сети находится машина, имеющая полученный
MAC-адрес, а не IP-адрес. IP-адрес может принадлежать системе, находящейся на
другом континенте, дело в том, что при передаче через маршрутизаторы MAC-адрес
отправителя заменяется MAC-адресом маршрутизатора, и увидеть вы сможете только
его. Узнать MAC-адрес реального отправителя в общем случае невозможно (да и
нужно ли?).

После проверки, что вы в одном сегменте с жертвой, нужно узнать ее настройки
маршрутизации, конкретнее — шлюз по умолчанию. Шлюзом называется маршрутизатор,
обеспечивающий связь с другой сетью, например, с Internet. Для нахождения
маршрутизаторов используется их вышейказанная особенность: от одного MAC-адреса
приходят пакеты со многих IP-адресов.

Можно воспользоваться пассивным методом — анализировать (с помощью снифера
опять же), с кем жертва обменивается пакетами, и таким образом вычислить его.
Можно воспользоваться активным: назначить у себя в настройках жертву шлюзом
и послать пакет, допустим, на www.microsoft.com с помощью команды ping. Жертва,
получив пакет, перешлет его маршрутизатору. Но такой способ уже более опасен,
чем предыдущий, т.к. теоретически жертва может это обнаружить.

Можно вообще не искать маршрутизатор, а оставить тот, что выдан вам
(предполагается, что вы подключены к тому же провайдеру). Это еще более опасный
способ, но в большинстве случаев это срабатывает.

Читать еще:  Как создать свой емейл адрес бесплатно

Выяснив все детали о жертве (IP, MAC, шлюз по умолчанию), можно приступать ко
второму этапу. Нужно дождаться момента, когда жертва не находится в сети
(выключена), установить параметры идентичными ей и спокойно работать. Когда
жертва вернется в сеть, работа нарушится, кроме того, она может получить
предупреждение о конфликтующих IP-адресах, но это ничем особым не грозит,
т.к. определить, кто именно из вашего сегмента сети пытается притвориться ей,
невозможно.

3. Практика — защита

Как можно достоверно идентифицировать машину в сети? Необходимо использовать
авторизацию и криптографические системы защиты. Доверять компьютеру просто на
основании его IP и MAC — небезопасно.

А как быть провайдерам? Полностью надежной защитой от использования чужого
трафика было бы использование для связи с маршрутизатором протокола,
поддерживающего безопасную авторизацию и защиту от перехвата. Таких я не
встречал

Из тех решений, которые я встречал, выделю два. Оба — достаточно надежные,
но не защищают от одновременной работы нескольких машин под одним IP. Впрочем,
это можно заметить, да и вряд ли программисты, способные реализовать подобную
атаку, будут баловаться халявным трафиком.

1. Microsoft Winsock proxy client-server. Программа, заменяющая стандартный
winsock в win9x, NT и win2k у клиента и MS Proxy server. Авторизуется через
netbios входом в домен NT. Однако, сомневаюсь, что протокол соединения
client-server защищен от перехвата и подмены отправителя.

2. Самодельный клиент, используемый одним из Екатеринбургских провайдеров.
Периодически посылает запрос «откройте доступ такому-то IP» на маршрутизатор.
Для отсылки запроса нужен пароль. Если запроса нет, то доступ закрывается. В
результате только знающий пароль откроет себе доступ, злоумышленник, изменивший
настройки, ничего сделать не сможет. Авторизация защищена качественно. От
работы двух станций с одними характеристиками, опять же, ничто не защищает.

ИТ База знаний

Полезно

— Узнать IP — адрес компьютера в интернете

— Онлайн генератор устойчивых паролей

— Онлайн калькулятор подсетей

— Калькулятор инсталляции IP — АТС Asterisk

— Руководство администратора FreePBX на русском языке

— Руководство администратора Cisco UCM/CME на русском языке

— Руководство администратора по Linux/Unix

Навигация

Серверные решения

Телефония

FreePBX и Asterisk

Настройка программных телефонов

Корпоративные сети

Протоколы и стандарты

Популярное и похожее

Модель OSI – это просто!

Зачем вам 802.1X и что он решает?

Что такое IP — адрес и можно ли по нему кого-то вычислить?

Что такое оптическое волокно?

Что такое MAC — адрес и как его узнать?

Про MAC — адрес простыми словами

4 минуты чтения

На самом деле, чего только не происходит в компьютерных сетях. Разобраться сложно, а особенно сложно, когда речь заходит об адресации и приеме/передаче данных. Вопрос усложняется тем, что каждый из адресов функционирует на своем уровне модели OSI (Open Systems Interconnection).

Но, не нужно переживать. В этой статье, мы самым простым, но профессиональным языком объясним, что такое Media Access Control, или как сокращенно его называют MAC — адрес.

Этот тип адреса живет на втором (канальном, или Data Link) уровне модели OSI и является главным адресом на этом уровне.Устраивайтесь поудобнее, наливайте «чайковского» — будем разбираться.

Если вы не слышали про модель OSI ранее, то мы очень рекомендуем прочитать сначала статью про OSI, а потом уже приступать к изучению MAC — адреса.

Media Access Control (MAC) Address — я выбираю тебя!

MAC — адрес представляет собой уникальную комбинацию цифр и букв длиной 48 символов. Фактически, это аппаратный номер оборудования (компьютера, сервера, роутера, порта коммутатора, да чего угодно), который, внимание, присваивается сетевой карте устройства еще на фабрике, то есть в момент производства.

Да — да, MAC — адрес устройства это вам не IP — адрес устройства, который можно легко поменять. Этот адрес вшит аппаратно. Хотя, конечно, надо быть честными — как специалисты из Мытищ в гаражных условиях «перебьют» VIN номер автомобиля, так и MAC — адрес можно «перебить».

MAC — адрес еще называют уникальным физическим адресом устройства, помогающим идентифицировать устройство среди миллионов других устройств. В стандарте IEEE 802, канальный (второй, Data Link) уровень модели OSI разделен на два подуровня:

  • Logical Link Control (LLC) или подуровень управления логической связью
  • Media Access Control (MAC) или подуровень управления доступом к среде

И как раз, как можно догадаться, MAC — адрес используется на втором подуровне, Media Access Control, который является частью канального уровня модели OSI. А теперь поговорим про то, как выглядит MAC — адрес из из чего он состоит. Берем лист А4 и маркер — начинаем рисовать.

Форма MAC — адреса

«Я нарисоваль!» Вот картинка. Мы правда старались:

Стандартный MAC выглядит примерно вот так: 00-50-B6-5B-CA-6A.

Смотрите: мак — адрес это 12 — значное шестнадцатеричное число, или 6 — байтовое двоичное число. Чаще всего MAC — адрес представляют именно в шестнадцатеричной системе.

На картинки мы изобразили 6 октетов (неких групп), из которых состоит MAC. Каждый из октетов состоит из 2 знаков, итого получается 12 — значное число. Первые 6 цифр (к примеру 00-50-B6) обозначают производителя сетевой карты. Его также называют OUI (Organizational Unique Identifier) — мы отобразили эту часть на картинке выше.

Вот, например, известные MAC OUI популярных вендоров:

  • CC:46:D6 — Cisco
  • 3C:5A:B4 — Google, Inc.
  • 3C:D9:2B — Hewlett liackard
  • 00:9A:CD — HUAWEI TECHNOLOGIES CO.,LTD

И, собственно, вторые 6 цифр (6 цифр справа) уникальны и идентифицируют NIC (Network Interface Controller). Часто, MAC адреса записывают по-разному: через тире, двоеточие, или точки. Например:

  • 00-50-B6-5B-CA-6A — самая распространенная и привычная для всех форма записи;
  • 00:50:B6:5B:CA:6A — форма записи используется части всего в Linux системах;
  • 005.0b6.5bc.a6a — такой формат записи MAC — адреса используется компанией Cisco.
Как узнать MAC — адрес?

Итак, чтобы узнать MAC — адрес в UNIX/Linux системах, подключитесь по SSH к вашему серверу и дайте команды:

Чтобы узнать MAC — адрес в Windows системах, откройте командную строку машины/сервера. Сделать это можно нажав комбинацию клавиш Win + R, ввести cmd и нажать Enter. Как только откроется консоль, дайте следующие команду:

А если вы обладатель Macbook да и вообще OS X устройства (любите посидеть в Starbucks и здорово провести время на заводе «Флакон»), то сделать нужно следующее:

  • Откройте в Launchliad «Терминал».
  • Введите команду ifconfig .
  • В строке ether будет указан MAC-адрес

  • Что такое MAC — адрес
  • Как узнать мак — адрес
  • Media Access Control
  • 1280
  • 10

Полезна ли Вам эта статья?

Пожалуйста, расскажите почему?

Нам жаль, что статья не была полезна для вас 🙁 Пожалуйста, если не затруднит, укажите по какой причине? Мы будем очень благодарны за подробный ответ. Спасибо, что помогаете нам стать лучше!

Подпишитесь на нашу еженедельную рассылку, и мы будем присылать самые интересные публикации 🙂 Просто оставьте свои данные в форме ниже.

Компьютерный форум

Здесь решают различные задачи сообща. Присоединяйтесь!

    Рекламный блокВойдите или зарегистрируйтесь чтобы отключить этот рекламный блок

Что можно узнать из Мак Адресса?

Модератор: Tim308

Что можно узнать из Мак Адресса?

Сообщение desperados » 18 окт 2015, 03:37

Что можно узнать из Мак Адресса?

Сообщение DesignerMix » 18 окт 2015, 13:20

Читать еще:  Мой эл адрес для входа

В GPRS нет понятия MAC-адрес, там есть IMEI и его конечно можно назвать аналогом MAC-адреса, но с натяжной.

Кстати по MAC-адресу в обычных локальных и глобальных сетях нельзя вычислить местоположение, это делается по IP-адресу узла провайдера к которому вы подключены.

Если вам интересно что такое MAC-адрес, зачем он нужен и как его сменить то почитайте о протоколе ARP (кстати в этой теме я про это рассказывал немного), да и вообще загляните на страницу в ВИКИ посвященную MAC-адресу — https://ru.wikipedia.org/wiki/MAC-%D0%B . 0%B5%D1%81

Что можно узнать из Мак Адресса?

Сообщение desperados » 18 окт 2015, 13:49

Что можно узнать из Мак Адресса?

Сообщение DesignerMix » 18 окт 2015, 14:03

Во первых не стоит обобщать т.к. не все провайдеры работают по VPN, во вторых вы забываете про белые адреса. И вообще это никак не связано с темой вашего вопроса. Вы сам путаетесь в терминологии.

Отправлено спустя 4 минуты 16 секунд:
Посмотрел сайт по ссылке — там косвенное определение местоположения по MAC-адресу, да оно рабочее но это не прямое назначение MAC’а.

Что можно узнать из Мак Адресса?

Сообщение desperados » 18 окт 2015, 22:48

да я понимаю отхожу,от темы, мне просто интересно способы точного местонахождения человека, да даже если смотреть по айпи, максимум что можно узнать местонахождение сервера провайдера, к которому подключен пользователь.

Отправлено спустя 1 минуту 2 секунды:
а что за белые адреса, мак адресса или ip?

Что можно узнать из Мак Адресса?

Сообщение desperados » 23 окт 2015, 17:52

Что можно узнать из Мак Адресса?

Сообщение DesignerMix » 23 окт 2015, 19:48

desperados , спрашивается зачем ставить какое-то сторонее ПО для смены MAC-адреса когда это можно сделать средствами ОС?

Вот например как это происходит на моей сетевой карте:

Заходим в свойства сетевой карты, нажимаем кнопку Настроить, в открывшемся окне переходим на вкладку Дополнительно и в пункте Network address (у вас название может отличаться) указываем нужный MAC.

Что можно узнать из Мак Адресса?

Сообщение desperados » 23 окт 2015, 22:00

а как выбрать МАК адресс, ну 3 байта, изменять нельзя, так как они постоянны (диапозон выделенный производителю), а как выбрать остальные 3 байта, чтоб мой МАК был уникален, да и по логике у меня 2 сетевухи, одна для беспроводного соединения, а вторая для проводного, в свойствах проводной сетевухи есть настройка МАК адресса (у меня кстати такая же сетевая карта для проводного соединения, как у вас), а в свойствах беспроводной нету.

Отправлено спустя 6 минут 22 секунды:
Вот второй скрин

Что можно узнать из Мак Адресса?

Сообщение DesignerMix » 23 окт 2015, 22:28

Что можно узнать из Мак Адресса?

Сообщение desperados » 23 окт 2015, 22:40

Что можно узнать из Мак Адресса?

Сообщение DesignerMix » 23 окт 2015, 22:47

Что можно узнать из Мак Адресса?

Сообщение desperados » 24 окт 2015, 01:14

никак не получается, только через TMAC, если вручную это значение менять ничего не выходит, а если через TMAC он меняет это значение в реестре, и МАК реально меняется

Отправлено спустя 5 минут 6 секунд:
по поводу формирования уникального мак адресса, единственное, что я нашел, это формирование с помощью скрипта на питоне, только я хз как все это делать, и еще я предпологал, что ТМАК при нажатии кнопки рандом, выбирает не повторяющиеся в сети МАК, но он это может делать без подключения к интернету, вопрос как? КАК рандомный МАК оказывается уникальным?

Что можно узнать из Мак Адресса?

Сообщение DesignerMix » 24 окт 2015, 01:35

Что вам даст уникальный MAC-адрес? Зачем он вам? Еще раз повторяю — MAC-адрес только косвенно может уникально вас идентифицировать! Если вы меняете MAC в целях анонимности то вам хватит рандомного адреса при каждой перезагрузке. НО не забывайте что есть целый ряд других возможностей уникально идентифицировать ваш ПК в глобальной сети, например разрешение экрана, набор установленных шрифтов, уникальный идентификатор которых храниться в не удаляемом кэше браузера и т.д. и т.п.

Так что смена MAC-адреса может и усложнит жизнь агенту КГБ закрепленному за вами, но уж точно не сделает вас более анонимным.

Что интересного можно собрать, получив доступ к чужому Mac на минуту

Применяя советы из статьи помните об Уголовном Кодексе, золотом правиле нравственности и о том, как неприятно будет человеку, если он узнает, что вы делали что-то подобное.

Представим что вам нужно узнать больше о владельце компьютера Mac, который живет с вами в одной квартире/работает в одном офисе. Свой компьютер он оставляет включенным только когда на три минуты уходит помыть руки и вам нужно использовать это время максимально эффективно.

За короткое время нельзя полноценно ознакомиться с почтовым ящиком или историей браузера. Но можно скопировать на флешку парочку небольших файлов, в которых вся эта инфа записана.

Использовать эти приемы следует только в случае крайней необходимости (подозреваете подростка в приеме тяжелых наркотиков, коллега конкретно ворует деньги из компании).

Если вам не надо ни под кого копать, то фишки из этой статьи помогут эффективнее искать и находить информацию на своем компьютере.

Если вы не видите описанные файлы и папки, нажмите клавишу ALT и держите ее пока они не появятся.

1. История браузера


Открываем Finder, заходим в корневую папку пользователя и далее Библиотеки -> Safari и ищем там файлы:

  • LastSession.plist — список вкладок, открытых когда браузером пользовались последний раз;
  • TopSites.plist — список самых посещаемых пользователем сайтов;
  • SearchDescription.plist — в нем ссылки на все xml файлы с поисковыми параметрами для всех посещенных человеком сайтов, которые поддерживают технологию OpenSearch, копируем на случай потертой истории;
  • History.plist — собственно история;
  • WebFeedSources.plist — история посещенных RSS-каналов;
  • UserNotificationPermissions.plist — список сайтов, которым разрешено отравлять уведомления, копируем на случай потертой истории

Все это добро не зашифровано и легко открывается в xCode.

Обратите внимание, что в истории видны заголовки писем в ссылках на Gmail. Если какой-то заголовок вас конкретно заинтересует, то когда в следующий раз вы получите минуту доступа к компьютеру, то сможете целенаправленно перейти по ссылке на это письмо.

Если человек делал в Gmail поиск писем по адресу, то этот адрес также сохраняется в истории.

2. Переписка в Skype

Идем в корневую папку пользователя и далее Библиотеки -> Application Support -> Skype ->Папка которая называется также как логин человека и копируем оттуда файл:

Открыть его можно в SQLLiteBrowser. История переписки хранится в таблице Messages.

3. Письма

Заходим в корневую папку пользователя и далее Библиотеки -> Mail и в строке поиска набираем .mbox, чтобы найти все файлы почтовых ящиков. Копируем найденное.

Чтобы почитать письма в этих ящиках надо на своем Mac открыть приложение Mail и выбрать пункт меню Файл -> Импортировать ящики и выбрать скопированные файлы.

4. Планы на ближайшее будущее

Открываем приложение Календарь, выбираем нужный календарь и идем в Файл -> Экспортировать. Указываем имя файла календаря и место его хранения. Полученный файл с расширением .ics можно открыть в TextEdit.

5. Ищем фото из определенного места

На то, чтобы скопировать все фото с компьютера надо много времени. А чтобы быстро просмотреть фото с командировки/отпуска нужно меньше минуты. Для этого надо открыть Finder и выставить фильтры поиска по типу, широте и долготе.

Читать еще:  Создать новый электронный адрес

6. Книги из iBooks

Идем в корневую папку текущего пользователя и далее Библиотеки -> com.apple.BKAgentService->Data->Documents->iBooks->Books и копируем оттуда файлы с книгами.

7. Заметки

Идем в корневую папку пользователя и далее Библиотеки -> Containers -> com.apple.Notes -> Data -> Library -> Notes и копируем файл NotesV6.storedata.

Открывается он программой SQLLiteBrowser, которую мы скачали во втором пункте для просмотра истории Skype. Тексты заметок хранятся в поле ZHTMLSTRING таблицы ZNOTEBODY. Теги немного мешают чтению. Текст длинных заметок можно сохранять в формате HTML и читать с помощью браузера.

8. Контакты

Открываем приложение Контакты, выделяем строку Все контакты в левом столбца, идем в Файл -> Экспортировать как PDF, указываем имя файла с контактами и папку для сохранения. Теперь у нас есть PDF со всей доступной информацией о контактах (имена, телефоны, адреса электронной почты, ссылки на профили в Google и т.д.).

Как защитить свои данные от бесцеремонных хищений?

Если почитать женские форумы, то там можно очень часто встретить темы наподобие: «Залезла к мужу в телефон, как объяснить откуда узнала о любовнице, чтобы не получить за это по морде?». Многие из нас очень любопытны на уровне инстинктов, но тщательно это скрывают.

Большинство не проверяют на регулярной основе девайсы своих мужей/друзей, но если возникнут какие-то подозрения легко сделают это, временно отбросив моральные принципы (особо хитрые могут годами молчать об этом, даже если что-то найдут).

Поэтому советую ставить пароли на все гаджеты, дабы не искушать ближнего своего. На Mac это можно сделать через Настройки -> Защита и безопасность.

Если вам интересна тема любительской разведки и сбора данных, то возможно вам понравятся статьи:

(5.00 из 5, оценили: 1)

Ирина Чернова

Рас*здяйка. Графоманка. Боюсь людей. Страдаю манией величия. Фото удалено модераторами, так как внешность безнадежно испорчена тяжелой жизнью.

ИТ База знаний

Полезно

— Узнать IP — адрес компьютера в интернете

— Онлайн генератор устойчивых паролей

— Онлайн калькулятор подсетей

— Калькулятор инсталляции IP — АТС Asterisk

— Руководство администратора FreePBX на русском языке

— Руководство администратора Cisco UCM/CME на русском языке

— Руководство администратора по Linux/Unix

Навигация

Серверные решения

Телефония

FreePBX и Asterisk

Настройка программных телефонов

Корпоративные сети

Протоколы и стандарты

Популярное и похожее

Модель OSI – это просто!

Зачем вам 802.1X и что он решает?

Про архитектуру Leaf Spine

Построение маршрута протоколом BGP

Что такое MAC — адрес и как его узнать?

Про MAC — адрес простыми словами

4 минуты чтения

На самом деле, чего только не происходит в компьютерных сетях. Разобраться сложно, а особенно сложно, когда речь заходит об адресации и приеме/передаче данных. Вопрос усложняется тем, что каждый из адресов функционирует на своем уровне модели OSI (Open Systems Interconnection).

Но, не нужно переживать. В этой статье, мы самым простым, но профессиональным языком объясним, что такое Media Access Control, или как сокращенно его называют MAC — адрес.

Этот тип адреса живет на втором (канальном, или Data Link) уровне модели OSI и является главным адресом на этом уровне.Устраивайтесь поудобнее, наливайте «чайковского» — будем разбираться.

Если вы не слышали про модель OSI ранее, то мы очень рекомендуем прочитать сначала статью про OSI, а потом уже приступать к изучению MAC — адреса.

Media Access Control (MAC) Address — я выбираю тебя!

MAC — адрес представляет собой уникальную комбинацию цифр и букв длиной 48 символов. Фактически, это аппаратный номер оборудования (компьютера, сервера, роутера, порта коммутатора, да чего угодно), который, внимание, присваивается сетевой карте устройства еще на фабрике, то есть в момент производства.

Да — да, MAC — адрес устройства это вам не IP — адрес устройства, который можно легко поменять. Этот адрес вшит аппаратно. Хотя, конечно, надо быть честными — как специалисты из Мытищ в гаражных условиях «перебьют» VIN номер автомобиля, так и MAC — адрес можно «перебить».

MAC — адрес еще называют уникальным физическим адресом устройства, помогающим идентифицировать устройство среди миллионов других устройств. В стандарте IEEE 802, канальный (второй, Data Link) уровень модели OSI разделен на два подуровня:

  • Logical Link Control (LLC) или подуровень управления логической связью
  • Media Access Control (MAC) или подуровень управления доступом к среде

И как раз, как можно догадаться, MAC — адрес используется на втором подуровне, Media Access Control, который является частью канального уровня модели OSI. А теперь поговорим про то, как выглядит MAC — адрес из из чего он состоит. Берем лист А4 и маркер — начинаем рисовать.

Форма MAC — адреса

«Я нарисоваль!» Вот картинка. Мы правда старались:

Стандартный MAC выглядит примерно вот так: 00-50-B6-5B-CA-6A.

Смотрите: мак — адрес это 12 — значное шестнадцатеричное число, или 6 — байтовое двоичное число. Чаще всего MAC — адрес представляют именно в шестнадцатеричной системе.

На картинки мы изобразили 6 октетов (неких групп), из которых состоит MAC. Каждый из октетов состоит из 2 знаков, итого получается 12 — значное число. Первые 6 цифр (к примеру 00-50-B6) обозначают производителя сетевой карты. Его также называют OUI (Organizational Unique Identifier) — мы отобразили эту часть на картинке выше.

Вот, например, известные MAC OUI популярных вендоров:

  • CC:46:D6 — Cisco
  • 3C:5A:B4 — Google, Inc.
  • 3C:D9:2B — Hewlett liackard
  • 00:9A:CD — HUAWEI TECHNOLOGIES CO.,LTD

И, собственно, вторые 6 цифр (6 цифр справа) уникальны и идентифицируют NIC (Network Interface Controller). Часто, MAC адреса записывают по-разному: через тире, двоеточие, или точки. Например:

  • 00-50-B6-5B-CA-6A — самая распространенная и привычная для всех форма записи;
  • 00:50:B6:5B:CA:6A — форма записи используется части всего в Linux системах;
  • 005.0b6.5bc.a6a — такой формат записи MAC — адреса используется компанией Cisco.
Как узнать MAC — адрес?

Итак, чтобы узнать MAC — адрес в UNIX/Linux системах, подключитесь по SSH к вашему серверу и дайте команды:

Чтобы узнать MAC — адрес в Windows системах, откройте командную строку машины/сервера. Сделать это можно нажав комбинацию клавиш Win + R, ввести cmd и нажать Enter. Как только откроется консоль, дайте следующие команду:

А если вы обладатель Macbook да и вообще OS X устройства (любите посидеть в Starbucks и здорово провести время на заводе «Флакон»), то сделать нужно следующее:

  • Откройте в Launchliad «Терминал».
  • Введите команду ifconfig .
  • В строке ether будет указан MAC-адрес

  • Что такое MAC — адрес
  • Как узнать мак — адрес
  • Media Access Control
  • 1280
  • 10

Полезна ли Вам эта статья?

Пожалуйста, расскажите почему?

Нам жаль, что статья не была полезна для вас 🙁 Пожалуйста, если не затруднит, укажите по какой причине? Мы будем очень благодарны за подробный ответ. Спасибо, что помогаете нам стать лучше!

Подпишитесь на нашу еженедельную рассылку, и мы будем присылать самые интересные публикации 🙂 Просто оставьте свои данные в форме ниже.

Ссылка на основную публикацию
Adblock
detector