Нажмите "Enter", чтобы перейти к содержанию

Как зайти на устройство по mac адресу: Страница не найдена — DrRouter

Содержание

Соединение по MAC адресу

 
Alex603081 ©   (2008-10-09 16:33) [0]

Добрый день!
Подскажите, пожалуйста, как можно соединиться с устройством (роутером) если у него известен только MAC адрес.


 
Palladin ©   (2008-10-09 16:40) [1]

патчем


 
Alex603081 ©   (2008-10-09 16:43) [2]

А можно подробнее?
Как из своей программы, написанной на Delphi, соединиться с устройством по его MAC адресу?


 
Palladin ©   (2008-10-09 17:12) [3]


> А можно подробнее?

Обжатой витой парой. UTP помоему, я не гуру в сетях.


 
Сергей М. ©   (2008-10-09 18:54) [4]


> Alex603081

А ты что там забыл, в роутере-то ?


 
Alex603081 ©   (2008-10-09 19:04) [5]

По работе встала необходимость соединятся и управлять роутером по MAC адресу. Ранее управление производилось через IP адрес (для этого я использовал ClientSocket), а теперь надо делать тоже самое, но зная только MAC.


 
Сергей М. ©   (2008-10-09 20:35) [6]

Странный какой-то роутер — без сопроводительного софта от производителя ..


 
Сергей М. ©   (2008-10-09 21:21) [7]

Собссно за протокол канального уровня, на каковом фигурируют MAC-адреса,  отвечает NDIS — от него и пляши


 
Alex603081 ©   (2008-10-10 10:24) [8]

К роутеру фирменный софт есть, документация тоже есть. Вот этот фирменный софт может соединяться с роутером как по IP так и по MAC. Я занимаюсь настройкой этих роутеров. Список настроек — это почти лист А4 (роутинг, маршрутизация, скрипты и прочее). Если все это забивать вручную, то это очень долго, поэтому написал програмку, котороя соединяется с роутером по IP адресу и меньше чем за 2 секунды закидывает в роутер все настройки. Но у некоторых моделей роутеров нет IP адреса, только MAC, поэтому приходится через фирменный софт зайти на этот роутер, задать ему IP, а потом из моей программы заливать туда настройки. Вот и хочу научиться соединяться не только по IP, но и по MAC. Пробовал в своей программе вместо IP задать MAC — программа выдает сообщение типа «заданное имя допустимо и оно найдено в базе данных, но для него отсутствуют разрешенный данные». Вот не знаю что делать. Буду благодарен за советы и нформацию. Спасибо.


 
Сергей М. ©   (2008-10-10 11:25) [9]

А не проще ли дополнить свою программу функциональностью, аналогичной фирменному софту в части задания IP-адреса ?


 
Alex603081 ©   (2008-10-10 11:36) [10]

так чтобы задать IP, с устройством надо установить соединение, а кроме как по MAC сделать это не получается


 
Slym ©   (2008-10-10 11:55) [11]

Alex603081 ©   (10.10.08 11:36) [10]


попробуй такую схему:
берем любой свободный ip из сети… и делаем arp -a ip mac
пробуем абсчаться с железкой по ip адресу


 
Сергей М. ©   (2008-10-10 12:11) [12]

http://www.wasm.ru/article.php?article=othergalaxy


 
tesseract ©   (2008-10-13 16:36) [13]


> а теперь надо делать тоже самое, но зная только MAC.

Я сколько таких видел, все управлялись через широковещательные запросы UDP в заголовке которых фигурировал MAC-адрес.


 
Сергей М. ©   (2008-10-14 10:09) [14]


> tesseract ©   (13.10.08 16:36) [13]

http://security.h22.ru/docs/windows/arhitektura_zahvata_paketov_dlya_windows_winpcap_(chast_1).htm


 
gonza   (2009-09-07 03:20) [15]

Так , с чего начать .
Работаю в небольшой локальной сети , занимаюсь всем (умный парень типа )
Так вот , идет разговор о коннекте по макам .
У меня встала проблема , 120 умных свичей на домах ,
начальство сказало что нужно прописать все свичи .
распе**й который занимался этим до меня , естественно , айпишники им не присваивал . так что для входа на них прописывается айпи , адрес всех 10.90.90.90, естественно входит он на первый попавшейся . ручками перебивать поочереди 120 свичей ооооооччччееееенннньььь  не хочется . Вот проблема , решение = коннектится по макам !!! подскажите как .


 
Сергей М. ©   (2009-09-07 08:43) [16]

Ну а если бы свичи жили в сети каждый под своим уникальным IP-адресом, то как бы выглядела процедура коннекта к любому из них ?

Подробней ..


 
Anatoly Podgoretsky ©   (2009-09-07 09:35) [17]


> так что для входа на них прописывается айпи , адрес всех
> 10.90.90.90, естественно входит он на первый попавшейся
> . ручками перебивать поочереди 120 свичей ооооооччччееееенннньььь
>  не хочется . Вот проблема , решение = коннектится по макам
> !!! подскажите как .

Надо пройтись по всем свичам с ноутбуком и сменить только ИП адрес.


Контроль доступа по MAC-адресам для беспроводной сети Wi-Fi (для версий NDMS 2.11 и более ранних)

NOTE: В данной статье показана настройка версий ОС NDMS 2.11 и более ранних. Настройка актуальной версии ПО представлена в статье «Контроль доступа Wi-Fi».

Интернет-центры серии Keenetic поддерживают создание списка доступа по MAC-адресам. Можно составить «белый» или «черный» список клиентов точки доступа Wi-Fi. В режиме «Белый список» доступ к домашней беспроводной сети будет заблокирован для всех клиентов, не вошедших в список. В режиме «Черный список» доступ к домашней беспроводной сети будет заблокирован только для клиентов из списка. 

Внимание! Данная настройка также возможна через интерфейс командной строки (CLI) роутера c помощью специальных команд.

1. Перед началом настройки списков доступа по MAC-адресам нужно выполнить регистрацию соответствующего устройства в домашней сети. Для этого подключитесь к веб-конфигуратору интернет-центра и зайдите в меню Домашняя сеть > Устройства

На этом экране вы увидите список подключенных в данный момент сетевых устройств (как по кабелю Ethernet, так и по Wi-Fi). Щелкните мышкой по записи нужного устройства. В появившемся окне Регистрация устройства в сети рекомендуем поставить галочку в поле

Постоянный IP-адрес, чтобы данному сетевому устройству назначался постоянный IP-адрес, а затем нажмите кнопку Зарегистрировать.

Кроме того, вы можете самостоятельно добавить устройство в список устройств домашней сети, когда оно не подключено к интернет-центру. Для этого нажмите кнопку Добавить устройство в меню Домашняя сеть > Устройства и самостоятельно заполните поля в окне Регистрация устройства в сети.

2. После регистрации устройства в домашней сети можно перейти к созданию списков доступа. Перейдите в меню Сеть Wi-Fi > Список доступа. В поле Режим блокировки можно выбрать один из трех режимов: Не блокировать, Белый список или Черный список.

После выбора режима блокировки (в нашем примере создан Белый список) напротив нужного устройства установите галочку в поле

Выбрать и нажмите кнопку Применить

Таким образом, доступ к домашней сети Wi-Fi будет заблокирован для всех клиентов, не вошедших в список (в нашем примере доступ по Wi-Fi будет разрешен только одному устройству с указанным MAC-адресом). 

3. Для составления «черного» списка в поле Режим блокировки установите значение Черный список, напротив нужного устройства установите галочку в поле Выбрать и затем нажмите кнопку Применить

Теперь доступ к домашней сети Wi-Fi будет заблокирован только для клиентов из этого списка. В нашем примере клиент с MAC-адресом 14:7D:C5:95:6A:42 не сможет подключиться к точке доступа Wi-Fi. В логах устройства будут присутствовать следующие сообщения:

Дополнительную информацию можно найти в статье: «Настройка списков доступа для дополнительных точек доступа Wi-Fi»

Рассмотрим вариант настройки контроля доступа по MAC-адресам через интерфейс командной строки (CLI). Выполните следующие команды:

1. Узнаем MAC-адреса устройств, которые подключены к роутеру:

(config)> show ip dhcp bindings

lease:

ip: 192.168.1.43
mac: a8:1e:84:85:xx:xx
via: a8:1e:84:85:xx:xx
hostname: wrk
name: wrk
expires: 16732

2. Регистрируем устройство в домашней сети:

(config)> known host ws89 a8:1e:84:85:xx:xx
Core::KnownHosts: Host «ws89» has been updated.

3. Варианты режимов блокировки:

none — не блокировать
permit — разрешить
deny — запретить

(config)> interface WifiMaster0/AccessPoint0

Usage template:
type {type}

Choose:
none


permit
deny

4. Пример включения режима блокировки для Точки доступа 2,4 ГГц:

«Черный список» — блокировка устройств, которые входят в список:

(config)> interface WifiMaster0/AccessPoint0
Core::Configurator: Done.
(config-if)> mac access-list type deny
Network::Interface::Rtx::AccessPoint: «WifiMaster0/AccessPoint0»: ACL type set.
(config-if)> mac access-list address a8:1e:84:85:xx:xx
Network::Interface::Rtx::AccessPoint: «WifiMaster0/AccessPoint0»: MAC address added.

«Белый список» — блокировка всех устройств, которые не входят в список:

(config)> interface WifiMaster0/AccessPoint0
Core::Configurator: Done.
(config-if)> mac access-list type permit
Network::Interface::Rtx::AccessPoint: «WifiMaster0/AccessPoint0»: ACL type set.
(config-if)> mac access-list address a8:1e:84:85:xx:xx 
Network::Interface::Rtx::AccessPoint: «WifiMaster0/AccessPoint0»: MAC address added.

5. Пример включения режима блокировки для Точки доступа 5 ГГц:

«Черный список» — блокировка устройств, которые входят в список:

(config)> interface WifiMaster1/AccessPoint0
Core::Configurator: Done.
(config-if)> mac access-list type deny
Network::Interface::Rtx::AccessPoint: «WifiMaster1/AccessPoint0»: ACL type set.
(config-if)> mac access-list address a8:1e:84:85:xx:xx
Network::Interface::Rtx::AccessPoint: «WifiMaster1/AccessPoint0»: MAC address added.

«Белый список» — блокировка всех устройств, которые не входят в список:

(config)> interface WifiMaster1/AccessPoint0
Core::Configurator: Done.
(config-if)> mac access-list type permit
Network::Interface::Rtx::AccessPoint: «WifiMaster1/AccessPoint0»: ACL type set.
(config-if)> mac access-list address a8:1e:84:85:xx:xx
Network::Interface::Rtx::AccessPoint: «WifiMaster1/AccessPoint0»: MAC address added.

6. Пример отключения режима блокировки для Точки доступа 2,4 ГГц:

(config)> interface WifiMaster0/AccessPoint0
Core::Configurator: Done.
(config-if)> mac access-list type none
Network::Interface::Rtx::AccessPoint: «WifiMaster0/AccessPoint0»: ACL type set.

7. Пример отключения режима блокировки для Точки доступа 5 ГГц:

(config)> interface WifiMaster1/AccessPoint0
Core::Configurator: Done.
(config-if)> mac access-list type none
Network::Interface::Rtx::AccessPoint: «WifiMaster1/AccessPoint0»: ACL type set.

8. Чтобы посмотреть включенный режим и добавленные устройства в интерфейсах WifiMaster0/AccessPoint0 и WifiMaster1/AccessPoint0, нужно сделать вывод startup-config файла, куда записываются выше упомянутые параметры:

(config)> more startup-config

!
interface WifiMaster0/AccessPoint0
rename AccessPoint
description «Wi-Fi access point»
mac access-list type permit
mac access-list address a8:1e:84:85:xx:xx
mac access-list address 94:65:2d:87:xx:xx
security-level private
wps
wps no auto-self-pin
authentication wpa-psk ns3 Ibqxxxxxxxxxxxx
encryption enable
encryption wpa2
ip dhcp client dns-routes
ip dhcp client name-servers
ssid enwrk-test
wmm
down

!
interface WifiMaster1/AccessPoint0
rename AccessPoint_5G
description «5Ghz Wi-Fi access point»
mac access-list type deny
mac access-list address 94:65:2d:87:xx:xx
security-level private
wps
wps no auto-self-pin
authentication wpa-psk ns3 Ibqq1xxxxxxxxx
encryption enable
encryption wpa2
ip dhcp client dns-routes
ip dhcp client name-servers
ssid enwrk-test
wmm
up

9. Пример удаления добавленного устройства из режима блокировки для Точки доступа 2,4 ГГц:

(config)> interface WifiMaster0/AccessPoint0
Core::Configurator: Done.
(config-if)> no mac access-list address 94:65:2d:87:xx:xx
Network::Interface::Rtx::AccessPoint: «WifiMaster0/AccessPoint0»: 94:65:2d:87:1e:7d MAC address removed.

10. Пример удаления добавленного устройства из режима блокировки для Точки доступа 5 ГГц:

(config)> interface WifiMaster1/AccessPoint0
Core::Configurator: Done.
(config-if)> no mac access-list address 94:65:2d:87:xx:xx
Network::Interface::Rtx::AccessPoint: «WifiMaster0/AccessPoint0»: 94:65:2d:87:1e:7d MAC address removed.

11. Сохраняем изменения в системе:

(config)> system configuration save
Core::ConfigurationSaver: Saving configuration…

Примечание

Данные настройки можно применить и к Гостевой сети 2,4 ГГц и 5 ГГц. Для этого Вам потребуется поменять название интерфейса с WifiMaster0/AccessPoint0 (2,4 ГГц), WifiMaster1/AccessPoint0 (5 ГГц) на WifiMaster0/AccessPoint1 (2,4 ГГц), WifiMaster1/AccessPoint1 (5 ГГц).

KB-3704

Как клонировать (сменить) MAC-адрес роутера, и как узнать MAC-адрес?

В наше время, некоторые интернет-провайдеры продолжают делать привязку по MAC-адресу. Это когда у вас подключен интернет, и он привязан к какому-то одному устройству: компьютеру, ноутбук, или роутеру. Дело в том, что если интернет привязан к MAC-адресу сетевой карты компьютера, то после подключения кабеля к сетевой карте ноутбука, или к роутеру, интернет работать не будет. Потому что MAC-адрес у роутера, и ноутбука будет другой.

Не понимаю, зачем использовать эту привязку. Это создает очень много сложностей при настройке Wi-Fi роутеров. Вроде бы все правильно подключили, все настроили, проверили, а интернет не работает. Как правило, это «Без доступа к интернету» при настройке роутера. А потом оказывается что провайдер делает привязку интернета, он привязан к MAC-адресу компьютера (к которому изначально был подключен) и на роутере конечно же работать не может.

Первым делом, позвоните в поддержку провайдера, и уточните, делают ли они привязку по MAC-адресу. Если делают, то есть два варианта:

  • Подключить по кабелю роутер к компьютеру к которому привязан интернет, и клонировать MAC-адрес в настройках роутера. Тогда, на роутере будет какой же MAC-как на компьютере, и интернет будет работать.
  • Второй вариант, это посмотреть MAC-адрес роутера, позвонить в поддержку провайдера, и попросить сменить адрес. У некоторых провайдеров, насколько я знаю, есть возможность сменить MAC-адрес через личный кабинет на сайте.

Сейчас мы рассмотрим смену MAC-адреса на разных маршрутизаторах, и покажу где на роутере посмотреть этот адрес.

Возможно, вам еще пригодится статья: как узнать и сменить MAC-адрес в Windows 10. В Windows 7, или Windows 8 все точно так же.

Как узнать MAC-адрес роутера?

Все очень просто. Возьмите свой роутер, и посмотрите снизу на наклейке. Там будет указан MAC-адрес. Для примера, на маршрутизаторах Tp-Link:

Вот так это выглядит на устройствах ZyXEL:

На роутерах Asus MAC-адрес так же указан на наклейке:

С этим я думаю разобрались. Смотрим адрес, звоним в поддержку провайдера (или через сайт), и провайдер прописывает у себя MAC-адрес вашего роутера.

Как поменять MAC-адрес на роутере?

Тоже ничего сложного. Нужно зайти в настройки маршрутизатора, открыть нужную вкладку и сменить, или клонировать адрес. Здесь есть два варианта: можно вручную прописать новый MAC-адрес в настройках роутера, или же клонировать его с компьютера, который подключен к роутеру по кабелю (с которого вы настраиваете).

Если вы хотите клонировать MAC-адрес с компьютера, то по сетевому кабелю, подключите к роутеру тот компьютер, к которому был привязан интернет. И с него выполняйте настройку. Это важно.

Смена MAC-адреса на роутерах Tp-Link

Зайдите в настройки маршрутизатора по адресу 192.168.1.1, или 192.168.0.1. Если не получается, то смотрите эту инструкцию. Дальше перейдите в раздел Network (Сеть) — MAC Clone (Клонирование MAC-адреса). В поле WAN MAC Address можно вручную прописать нужный адрес, или же нажать на кнопку Clone MAC Address и клонировать его с компьютера.

Не забудьте сохранить настройки кнопкой Save, и перезагрузить маршрутизатор.

Клонируем MAC-адрес на роутере Asus

Для начала, заходим в настройки нашего маршрутизатора. Открываем вкладку Интернет. Там будет поле MAC-адрес. Укажите в нем нужный адрес, или нажмите на кнопку Клонировать MAC.

Нажмите на кнопку Применить  для сохранения изменений.

Инструкция для роутеров ZyXEL

На устройствах ZyXEL Keenetic открываем настройки по адресу 192.168.1.1, переходим в раздел настроек Интернет, выбираем нужное соединение, и в выпадающем меню MAC-адрес выбираем Взять с вашего ПК, или Ввести вручную.

Не забудьте применить настройки.

Смена MAC-адреса на маршрутизаторах D-Link

Откройте настройки своего маршрутизатора D-Link (адрес 192.168.0.1), и перейдите на вкладку СетьWAN. Выберите необходимое соединение, и в поле MAC вы можете задать свой адрес, либо нажав на специальную кнопку, клонировать MAC-адрес с компьютера на роутер D-Link.

Сохраните настройки нажав на кнопку Применить.

Вход в публичные защищенные Wi-Fi сети путем спуфинга MAC-адреса

Данная статья написана в ознакомительных целях. Автор ни в коем случае не призывает читателей к нарушению законодательства РФ. Пожалуйста, не повторяйте действия, описанные в данной статье, предварительно не ознакомившись с главой 28 УК РФ. Все торговые марки и названия Wi-Fi сетей в данной статье являются выдуманными, а все совпадения — случайными.

После обнаружения и мониторинга ближайших точек доступа Wi-Fi сетей и устройств, подключенных к ним, хакеры могут использовать эту информацию, чтобы обойти некоторые виды средств безопасности, которые используются для точек доступа Wi-Fi в кафе, гостиницах и самолетах, находящихся в небе. Поменяв свой MAC-адрес на тот, который уже подключен к этой сети, хакер может обойти MAC-фильтр и свободно подключиться к сети.

Сети в общественных местах, на которых не установлен пароль — обычное явление. Это позволяет кому угодно подключиться к сети, не вводя пароль. Скорее всего, вы с таким уже сталкивались где-нибудь в Starbucks, гостиничных номерах или в авиарейсах, предоставляющих Wi-Fi на время полета. У всех этих сетей есть портал для входа в систему или страницу для платежей, на которые пользователи перенаправляются до того, как они смогут напрямую подключиться к Интернету.

Как MAC-адреса играют ключевую роль в соединении

Чтобы подключиться к одной из публичных точек доступа или к любому маршрутизатору, устройству необходим MAC-адрес. При попытке подключения он назначает устройству IP-адрес, тем самым гарантируя, что любые запросы, которые устройство посылает для загрузки контента из Интернета, вернутся обратно на правильный IP- (и MAC-) адрес. Маршрутизаторы могут разрешать или запрещать устройствам доступ к Интернету только на основе его MAC-адреса.

Публичные беспроводные сети управляют своей безопасностью на основе секретных «белых списков» MAC-адресов, принадлежащих устройствам, которые уже прошли процесс аутентификации. Эти устройства либо уже приняли условия обслуживания и заплатили, либо иным образом прошли этот процесс, который нужен для того, чтобы их зарегистрировать с помощью специального сетевого MAC-фильтра. У таких устройств есть свободный доступ к Интернету, без необходимости в течение определенного времени проходить еще раз через портал аутентификации.

В настоящее время у Wi-Fi точек доступа есть не так много способов, кроме MAC-адресов, с помощью которых можно было бы различать беспроводные устройства, пытающиеся подключиться к сети. К счастью для хакеров, сейчас все еще легко изменить или подменить MAC-адрес Wi-Fi-устройства. MAC-адрес должен быть уникальным адресом, установленным производителем оборудования для идентификации этого оборудования в сети или среди других устройств. Но предполагать, что MAC-адреса всегда настоящие — это не очень хорошая идея.

Как использовать такую дыру в безопасности

Просто сканируя ближайшую территорию с помощью таких инструментов, как Kismet или Airodump-ng, хакер может с легкостью видеть каждую открытую Wi-Fi сеть, а также всех подключенных к ней клиентов. Это ясно раскрывает MAC-адрес любого устройства, обменивающегося данными с сетью, что свидетельствует о том, что такое устройство уже прошло аутентификацию.

Затем происходит спуфинг (подмена) MAC-адреса. Простой инструмент командной строки, такой как GNU MAC Changer, может поменять MAC-адрес хакера на тот адрес, который уже был подключен. Это позволяет подключаться к сети, маскируясь под устройство, прошедшее аутентификацию, и получать тот же уровень доступа.

После успешной подмены MAC-адреса хакер может получить доступ к сети без аутентификации или даже без оплаты стоимости подключения. Еще вариант — добавление небольшого наблюдательного устройства или камеры в публичную Wi-Fi сеть. Такие устройства не могут сами по себе проходить аутентификацию через портал тем же способом, каким некоторые открытые сети требуют подключаться.

Стоит отметить, что большинство этих типов сетей запрещают устройствам напрямую общаться друг с другом, ограничивая каждое устройство своей собственной подсетью. Поэтому не думайте, что вы сможете добавить в нее Raspberry Pi и SSH прямо из точки доступа в кафе. Несмотря на это ограничение, способность получать бесплатный неограниченный доступ к информации является критически важным навыком для хакера, и использование этого фокуса обеспечит вам подключение к данным прямо посреди города без необходимости в навороченной инфраструктуре.

Что вам понадобится

Это относительно простые действия, но вам понадобятся некоторые технические средства, чтобы провернуть это. Во-первых, нужно изменять ваш MAC-адрес, что можно сделать с помощью программы GNU MAC Changer, как мы уже обсуждали. Сделать это довольно легко практически для любой системы, особенно для Linux и macOS.

Затем вы должны быть в состоянии находить и прослушивать ближайшие беспроводные сети. Для сканирования большой области можно использовать Kismet, который запускается на Linux или macOS, но другие специализированные инструменты, вроде Airodump-ng, точно так же позволяют настраивать таргетинг. И то и другое будет работать.

В большинстве случаев вам понадобится беспроводной сетевой адаптер, который можно включать в режим мониторинга или в «неразборчивый» режим. Хотя Kismet может включать этот режим на беспроводных картах на macOS, мы рекомендуем использовать любой совместимый с Kali сетевой адаптер, например, PAU05 за 16 долларов, для того, чтобы иметь возможность запускать все имеющиеся в вашем распоряжении средства мониторинга беспроводных сетей.

Шаг 1. Установка необходимых инструментов

Как всегда, убедитесь, что ваша система Kali обновлена, запустите в терминале команду apt-get update. Затем проверьте, есть ли у вас правильные инструменты, выполнив в терминале apt-get install macchanger aircrack-ng. Это обеспечит обновление версий обеих программ и при необходимости она установит последнюю версию программы.

В пакет Aircrack-ng входит Airodump-ng — это наш разведывательный инструмент для этой тактики. Мы также можем использовать Kismet, но с помощью простых фильтров Airodump-ng выполнять эти задачи проще. Если вы предпочитаете использовать Kismet, то вы можете посмотреть нашу статью о беспроводном наблюдении с помощью Kismet.

Шаг 2. Проверка безопасности открытой сети

Прежде чем двинуться дальше, подключитесь к открытой сети, чтобы проверить, есть ли какая-нибудь защита, через которую нужно проходить.

В нашем примере мы изучаем открытую (не имеющую пароля) публичную Wi-Fi сеть, которая бесплатна для абонентов кабельного телевидения. При подключении нашему устройству назначается IP-адрес, при этом мы не можем получить доступ в Интернет. Мы проверили, сможет ли наш ping пройти через точку доступа в Интернет. Результат показан на скриншоте ниже.

Наши пакеты ни разу не прошли в Интернет, поэтому нам нужно открыть браузер, чтобы посмотреть, есть ли какой-нибудь портал для входа, на который нас перенаправляют для того, чтобы залогиниться и получить доступ в Интернет. Как это типично для таких сетей — любая попытка загрузить какую-нибудь веб-страницу перенаправляет нас на страницу портала, которая запрашивает каждый раз учетные данные для входа в систему.

Откройте Firefox, введите URL-адрес, а затем вас перенаправят на этот портал:

Шаг 3. Включение режима мониторинга

Теперь, когда вы убедились, что у сети есть портал для входа, который, скорее всего, использует MAC-адрес, пришло время найти кого-то, кто уже присоединился к сети. Для начала приведите ваши инструменты в порядок. Подключите адаптер беспроводной сети и используйте команду ifconfig для того, чтобы увидеть имя, которое ваш компьютер ему назначил. Это должно быть что-то вроде wlan0 или wlan1.

Как только вы получите название вашего интерфейса, нужно переключить карту в режим мониторинга для исследования ближайшей территории. Для этого введите в терминале следующее:

sudo airmon-ng start CardName

ip a

Эта команда должна переключить вашу карту в режим мониторинга, а затем отобразить список подключенных сетевых устройств. Если ваша карта переключилась в режим мониторинга, то ее имя должно было измениться — в конце названия интерфейса должно появиться окончание «mon». Таким образом, если вы работаете с картой wlan0, то она должна измениться на wlan0mon.

Скопируйте имя карты, которая была переключена в режим мониторинга, так как вам это понадобится для следующей команды.

Шаг 4. Сканирование и фильтрация типов шифрования

Чтобы отсканировать всю область в поисках открытых сетей, нужно воспользоваться Airodump-ng с одним аргументом. В окне терминала введите следующую команду, заменив «wlan0mon» на имя вашей беспроводной карты.

sudo airodump-ng wlan0mon —encrypt OPN

Параметр —encrypt OPN позволяет нам указать, что мы хотим видеть только близлежащие открытые сети. Мы должны увидеть список всех открытых сетей в диапазоне по всем каналам.

Этот список может быть большим. Чтобы им можно было нормально пользоваться, его нужно отфильтровать. Пусть эта команда поработает некоторое время и найдет несколько ключевых вещей: передачу данных и клиентов. По умолчанию ваша карта будет сканировать все каналы, так что она будет выводить довольно много данных. Вы можете увидеть клиентские устройства (ноутбуки, сотовые телефоны и другие Wi-Fi устройства), перечисленные в таблице внизу.

При этом он начнет показывать вам передаются ли данные в сети или передаются только сигналы «маяков». Маяки — это автоматизированные пакеты, которые отправляются много раз в секунду для того, чтобы сообщать соседним устройствам, что они доступны для подключения, и они не представляют собой ничего интересного. Однако данные означают, что в сети кто-то есть. Если перескакивать с канала на канал, то иногда это бывает трудно заметить. Нажмите Ctrl + C, чтобы остановить сканирование.

Шаг 5. Нацельтесь на определенный канал и клиента

Чтобы держать карту на одном канале, выберите канал с наиболее открытыми сетями. Большинство из тех, которые мы видели в нашем примере, находятся на канале 5. Поэтому чтобы оставаться на 5 канале мы можем добавить -c 5 в эту команду. Это, однако, покажет много неассоциированных устройств, таких как ноутбуки или смартфоны, которые еще не подключены к Wi-Fi сети.

Поскольку вы ищете подключенные устройства, которые уже прошли через фильтр MAC-адресов, то вам нужно добавить еще один аргумент для отображения только ассоциированных (подключенных) устройств. На скриншоте ниже вы можете увидеть результат повторного запуска предыдущей команды с флагом -c 5, что показывает только сети на канале 5.

Чтобы создать фильтр для поиска подключенного пользователя, добавьте флаг -c 5, чтобы указать на канал 5, и флаг -a для игнорирования любых клиентов, которые в настоящее время не подключены. Убедившись, что вы изменили номер канала на тот, который вам нужен, запустите в окне терминала следующее:

sudo airodump-ng wlan0mon -c 5 —encrypt OPN -a

Остановитесь на одном канале и сосредоточьтесь только на ассоциированных клиентах. На скриншоте ниже видно, что мы обнаружили использование данных в последней из трех найденной открытой сети на выбранном канале. На выводе в нижней половине экрана отображаются подключенные клиенты, и очевидно, что в этой сети есть три подключенных клиента. Это те данные, которые нам необходимы для входа в сеть.

Чтобы убедиться, что эти клиенты подключены к «CableWiFi», вы можете посмотреть «разведывательный» фрейм с клиентского устройства, ищущего сеть «CableWiFi». Это означает, что он был подключен к сети раньше и теперь ищет ее для повторного соединения. Вы также можете увидеть, что подключенный «BSSID» этих клиентов соответствует BSSID сети «CableWiFi», то есть три указанных MAC-адреса связаны с целевой сетью.

Поскольку один клиент (последний в нашем случае) имеет значительно больше фреймов, отправленных по сети, чем другие, мы можем предположить, что последний клиент использует большинство из передаваемых по сети данных и поэтому представляет собой наилучшего кандидата, которым можно притвориться.

Обратите внимание на выбранный MAC-адрес, так как он является вашим ключом к сети.

Шаг 6. Переключитесь в режим станции

Теперь вы можете вывести карту из режима мониторинга и переключить ее обратно в режим станции. Для этого введите sudo airmon-ng stop wlan0mon, заменив имя интерфейса именем вашей карты. Это должно изменить имя карты и удалить «mon» в конце ее названия. Запустите ip a еще раз, чтобы подтвердить новое имя карты.

Как только вы перейдете в режим станции, чтобы изменить MAC-адрес, вам нужно будет выключить карту. Вы можете сделать это, набрав sudo ifconfig wlan0 down. Опять же, не забудьте заменить wlan0 на имя вашей беспроводной карты.

Шаг 7. Замаскируйтесь под подключенного клиента

Как только ваша карта будет выключена, вы можете использовать MAC Changer для изменения вашего MAC-адреса. Это делается путем ввода в терминал следующей команды:

sudo macchanger -m TheNewMACaddress TheNameOfTheInterface

После того, как это изменение будет выполнено, включите карту, набрав следующую команду, а затем попробуйте повторно подключиться к целевой сети:

sudo ifconfig wlan0 up

С помощью клонированного MAC-адреса вы можете подключиться к сети, к которой было подключено ваше целевое устройство. Сразу же вы должны увидеть отличие от той ситуации, когда вы пытались подключиться с вашим настоящим MAC-адресом — внезапно ваши пинги начнут проходить, и вы сможете заходить на веб-сайты без перенаправления обратно на портал для прохождения аутентификации!

Важно отметить, что другое устройство в сети может внезапно столкнуться с трудностями подключения к этой сети из-за коллизии IP-адресов. Это вызвано тем, что два устройства с одинаковым MAC-адресом находятся в одной сети и им назначается один IP-адрес. Из-за этого вы должны быть осторожны в использовании этого метода, поскольку это может свидетельствовать о несанкционированном доступе к сети и вызовет последующий отказ в обслуживании пользователя, чей MAC-адрес вы одолжили.

Другие варианты использования для спуфинга MAC-адресов

Процесс добавления в сеть IoT-устройства или любого другого устройства, не имеющего возможности пройти через аутентифицирующий портал, очень прост. Вместо того, чтобы подменять адрес существующего устройства, вы можете просто подменить ваш MAC-адрес на адрес устройства, которое вы хотите добавить в сеть. После того, как вы перешли через портал и ваш MAC-адрес был добавлен в белый список, то вы можете вернуться к вашему старому MAC-адресу и подключить IoT-устройство без каких-либо проблем.

Поскольку вы вручную добавили MAC-адрес в MAC-фильтр открытой сети, то он должен иметь возможность напрямую подключаться к Интернету без каких-либо проблем. Имейте в виду, что большинство открытых сетей ограничивают пользователей своей собственной подсетью, поэтому не думайте, что сможете использовать SSH для подключения к вашему устройству через локальную сеть. Когда вы перезагрузитесь, ваш MAC-адрес вернется к оригинальному значению. Вы можете изменить его обратно через MAC Changer или перезагрузившись, когда закончите спуфинг вашего адреса.

Защита от спуфинга MAC-адреса

Поскольку MAC-адреса можно легко подменить, то их обычно не рекомендуется использовать в тех ситуациях и для такой работы, которая требует реальной безопасности. И хотя фильтрация MAC-адресов может помешать начинающему взломщику подключиться к устройству, но любой, у кого есть базовые знания о беспроводной разведке, легко обойдет такое ограничение сети.

Безопаснее требовать пароль для подключения и ограничивать пользователя своей собственной подсетью, в отличие от создания открытой сети с помощью аутентифицирующего портала, использующего фильтрацию MAC-адресов.

Надеемся, вам понравилась эта статья по обходу безопасности на основе подмены MAC-адресов в открытых сетях. Если у вас есть какие-либо вопросы о том, как работает спуфинг MAC-адресов, не стесняйтесь, оставляйте комментарии и следите за нашими обновлениями.

Отказ от ответственности: Эта статья написана только для образовательных целей. Автор или издатель не публиковали эту статью для вредоносных целей. Если читатели хотели бы воспользоваться информацией для личной выгоды, то автор и издатель не несут ответственность за любой причиненный вред или ущерб.

Как найти IP-адрес любого устройства, MAC-адрес и другие параметры сетевого соединения

Каждое подключенное к сети  устройство (ноутбуки, планшеты, настольные компьютера, смартфоны и т.д.) имеет свой IP-адрес в сети и универсальный MAC-адрес. Очень часто, по каким-то причинам вам нужно знать свой MAC-адрес, или IP- адрес. В сегодняшней статье рассмотрим как найти IP и MAC адрес в устройствах Windows 10, 8.1, 8, 7, Mac OS X, IPhone, IPad, Android, Linux.

Windows 10 

В Windows 10 IP и Mac -адрес можно найти быстрее чем в других версиях операционных систем. В области уведомлений нужно нажать на значок Wi Fi, или интернет, затем выберите “Сетевые параметры”

Как найти IP и Mac-адрес Windows 10

В появившемся окне выбираем “Дополнительные параметры”. В данное меню можно зайти также через “Пуск” => Параметры => Сеть и интернет => Wi Fi или Ethernet.

Как найти IP и Mac-адрес Windows 10

Прокрутите вниз и увидите все нужные сетевые параметры

Как найти IP и Mac-адрес Windows 10

Windows 7, 8, 8.1, 10

Во всех версиях Windows сетевые параметры можно найти через панель управления (панель управления обычно в меню Пуск, если нет – можно найти через поиск, или нажав на пуск правой клавишей мыши и выбрав из списка).

В панели управления выбираем “Просмотр состояния сети и задач” (в пункте Сети и Интернет) => с левой стороны “Изменение параметров адаптера” => двойным щелчком левой клавиши мыши откройте нужное вам подключение => нажмите “Сведения” => здесь будут все необходимые вам сетевые параметры

Как найти IP и Mac-адрес Windows 7,8,8,1,10

Также во всех версиях Windows, чтобы узнать сетевые параметры – достаточно ввести  в командную строку:  IPCONFIG

Как найти IP и Mac-адрес Windows 7,8,8,1,10

Mac OS  X

Самый простой и быстрый способ узнать сетевые параметры в Mac:  удерживая кнопку “Опции”  открыть меню Wi Fi в строке меню в верхней части экрана, и в списке в самом низу увидите IP, Mac-адрес,и т.д.

Второй способ: зайти в меню Apple и выбрать “Системные настройки”

Как найти IP и Mac-адрес Mac OS X

Откройте “Сеть” и выберите свое сетевое подключение, потом выбираем “Дополнительно” и смотрим по вкладкам нужную вам сетевую информацию.

Как найти IP и Mac-адрес Mac OS X

IPhone и IPad

Чтобы найти IP-адрес и другие сетевые параметры в IPhone и IPad  – нужно зайти в “Настройки” =>  Сети Wi Fi => возле вашей сети нажмите стрелку

Как найти IP и Mac-адрес IPhone, IPad

Чтобы узнать Mac (физический адрес) в IPhone и IPad – в тех же настройках заходим в “Основные” => О телефоне

Как найти IP и Mac-адрес IPhone, IPad

Android 

В Android  IP и Mac-адрес можно посмотреть в настройках:

заходим в “Настройки”, можно зайти через меню или опустить шторку и выбрать шестеренку

Как найти IP и Mac-адрес Android

Теперь открываем “Сети” => Wi Fi => выбираем “Дополнительно”

Как найти IP и Mac-адрес Android

Опускаемся в самый низ, где написан IP-адрес и Mac-адрес

Как найти IP и Mac-адрес Android

Linux

Эта информация доступна из области уведомления, нажмите на значок “Сети” (две стрелочки рядом)  и выберите “Информация соединения”. Здесь будет вся информация: IP-адрес, Mac-адрес и т.д.

Как найти IP и Mac-адрес Linux

также все сетевые параметры можно узнать введя Ifconfig в терминале.

Во всех устройствах процесс поиска сетевых параметров похож, то есть нужно идти в настройки, сеть и т.д. Если есть дополнения, или знаете способы проще – пишите комментарии! Удачи Вам 🙂

 

Читайте также:

Использование частных адресов Wi-Fi в iOS 14, iPadOS 14 и watchOS 7

Для повышения уровня конфиденциальности устройство iPhone, iPad, iPod touch или Apple Watch может использовать разные MAC-адреса для каждой сети Wi-Fi.

Для связи с сетью Wi-Fi устройство должно идентифицировать себя в ней, используя уникальный сетевой адрес, называемый MAC-адресом. Если устройство всегда использует один и тот же MAC-адрес во всех сетях Wi-Fi, сетевым операторам и другим лицам в сети с течением времени легче связать этот адрес с сетевой активностью и местоположением устройства. Это позволяет осуществлять отслеживание или профилирование пользователей и касается всех устройств во всех сетях Wi-Fi.

Чтобы повысить уровень конфиденциальности, операционные системы iOS 14, iPadOS 14 и watchOS 7 используют разные MAC-адреса для каждой сети Wi-Fi. Такой уникальный статический MAC-адрес является частным Wi-Fi-адресом вашего устройства, который используется только для конкретной сети.

Подключение к сетям Wi-Fi с использованием частного адреса

Использование частного адреса не влияет на то, как вы подключаетесь к большинству сетей Wi-Fi и используете их. Просто подключитесь к сети Wi-Fi обычным образом. Для повышения уровня конфиденциальности оставьте настройку «Частный адрес» включенной для всех сетей, которые ее поддерживают.

Если вы удалите все содержимое и настройки с устройства или воспользуетесь функцией «Сбросить настройки сети», ваше устройство будет использовать другой частный адрес Wi-Fi при следующем подключении к сети Wi-Fi.

Если маршрутизатор Wi-Fi выдает уведомления о подключении к сети новых устройств, вы получите уведомление при первом подключении устройства с частным адресом.

Дополнительная информация для администраторов корпоративной сети

Настройка «Частный адрес» включена по умолчанию в iOS 14, iPadOS 14 и watchOS 7. Компаниям и другим организациям может потребоваться обновить систему обеспечения безопасности сети Wi-Fi для работы с частными адресами. В противном случае можно отключить настройку частного адреса для своей сети Wi-Fi через профиль сети, определенный на MDM-платформе. Узнайте больше об использовании частных адресов в корпоративной сети Wi-Fi.

Дополнительная информация

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: 

Как настроить на маршрутизаторе фильтрацию по MAC-адресам для управления устройствами, подключенным к усилителю Wi-Fi сигнала?

Эта статья подходит для: 

RE580D , TL-WA854RE , TL-WA860RE , RE590T , RE200 , RE210 , TL-WA850RE

При попытке настроить фильтрацию по MAC-адресам на основном маршрутизаторе для управления устройствами, подключенным к усилителю Wi-Fi сигнала, некоторые клиенты в итоге понимают, что фильтрация не работает должным образом. Ниже разберем следующие моменты, объясним причину и рассмотрим подробные шаги для нормальной работы фильтрации по MAC-адресам.

Вначале убедитесь, что ваш усилитель сигнала успешно подключен к маршрутизатору и проверьте, в каком режиме работает ваш усилитель сигнала:

Примечание: RE200/RE210/RE580D/RE590T/TL-WA850RE_V2/TL-WA860RE_V2/TL-WA854RE_V1 работают в режиме Proxy по умолчанию.

 

В качестве примера, в данной статье мы рассмотрим модели RE210 и C7. Ниже приведена топология сети:

Примечание: в этой статье фильтрация по MAC-адресам направлена на управление клиентами, подключенными к усилителю сигнала, а не напрямую к маршрутизатору.

 

Часть A: Если усилитель сигнала работает в режиме Proxy

1. Особенность режима Proxy:

В режиме Proxy усилитель сигнала заменяет каждый реальный MAC-адрес своего клиента виртуальным MAC-адресом, автоматически созданным им. Таким образом, маршрутизатор будет принимать виртуальный MAC-адрес клиента в качестве своего реального MAC-адреса, поэтому нам нужно внести виртуальные MAC-адреса этих клиентов в таблицу фильтрации по MAC-адресам на маршрутизаторе вместо их реальных MAC-адресов. Сравнивая приведенные ниже параметры, вы сможете лучше понять этот процесс.

a. Проверьте MAC-адрес вашего компьютера, как показано на рисунке ниже. Реальный MAC-адрес вашего компьютера — 8C-89-A5-CE-14-93.

б. Затем проверьте MAC-адрес вашего компьютера, указанный на веб-странице маршрутизатора. Виртуальный MAC-адрес вашего компьютера — 16-CC-20-CE-14-93.

 

в. Теперь вы видите, что маршрутизатор отображает только виртуальный MAC-адрес вашего компьютера, а не его реальный MAC-адрес. Есть одна важная деталь, о которой необходимо знать, последние 24 бита виртуального MAC-адреса каждого клиента точно такие же, как последние 24 бита реального MAC-адреса клиента.

Вы можете легко найти правило, сравнив реальный MAC-адрес вышеуказанного компьютера (8C-89-A5-CE-14-93) с его виртуальным MAC-адресом (16-CC-20-CE-14-93).

 

2. Найдите виртуальные MAC-адреса клиентов, которые подключены к усилителю:

a. Проверьте реальный MAC-адрес ваших клиентских устройств и запишите их. Вам понадобятся виртуальные MAC-адреса этих клиентских устройств.

б. Войдите в веб-интерфейс вашего маршрутизатора и перейдите в список клиентов DHCP. Здесь мы видим все MAC-адреса и IP-адреса устройств, выданных маршрутизатором. Сравнивая последние 24 бита этих MAC-адресов с последними 24 битами адресов ваших клиентских устройств, вы сможете легко найти виртуальные MAC-адреса своих клиентских устройств. Запишите их. Они вам понадобятся в дальнейшем.

Примечание: если вы не знаете, как проверить список DHCP-клиентов вашего маршрутизатора, обратитесь за помощью к производителю вашего маршрутизатора.

 

3. Найдите MAC-адреса усилителя сигнала.

Однодиапазонный усилитель сигнала, такой как TL-WA850RE, имеет один MAC-адрес на частоте 2,4 ГГц, а двухдиапазонный усилитель сигнала имеет два MAC-адреса, которые используются на частотах 2,4 ГГц и 5 ГГц соответственно.

a. Войдите в веб-интерфейс вашего маршрутизатора и выберите Беспроводной режим 2.4 Ггц -> Статистика беспроводного режима (Wireless 2.4GHz->Wireless Statistics), вы увидите MAC-адреса устройств, подключенных к вашему маршрутизатору на частоте 2,4 ГГц. Сравнивая эти MAC-адреса с MAC-адресом, напечатанным на задней панели вашего усилителя сигнала, вы обнаружите, что MAC-адрес 14-CC-20-42-B8-E5 — это MAC-адрес, который усилитель использует на частоте 2,4 ГГц.

 

б. Если ваш усилитель сигнала является двухдиапазонным усилителем, вам все равно нужно будет найти его MAC-адрес для частоты 5 ГГц. Так же как в предыдущем шаге, вы можете легко найти MAC-адрес вашего усилителя 5 ГГц (14-CC-20-42-B8-E7). MAC-адрес усилителя на частоте 2.4 ГГц очень похож на его MAC-адрес на частоте 5 ГГц, фактически он отличается последними двумя символами в последнем октеде.

Вы можете легко найти закономерность, сравнив MAC-адрес на частоте 2,4 ГГц усилителя сигнала (14-CC-20-42-B8-E5) с его MAC-адресом на частоте 5 ГГц (14-CC-20-42-B8-E7).

Примечание: если вы не знаете, как проверить статистику беспроводной сети вашего маршрутизатора, обратитесь за помощью к производителю вашего маршрутизатора.

 

4. Настроить фильтрацию по MAC-адресам (белый список): разрешить доступ станциям, указанным во включенных правилах из списка для доступа к Интернету.

В данном примере мы настроим белый список на модели Archer C7, чтобы понимать, как использовать виртуальный MAC-адрес для настройки фильтрации по MAC-адресам.

a. Войдите в веб-интерфейс маршрутизатора и выберите Беспроводной режим 2,4 ГГц-> Фильтрация MAC-адресов->Добавить (Wireless 2.4GHz->wireless Mac filtering->Add new). Затем пропишите Виртуальный MAC-адрес вашего ПК и выберите статус Включено -> Сохранить (Enabled->Save).

б. Нажмите еще раз Добавить (Add new) и пропишите MAC-адрес вашего усилителя для частоты 2.4ГГц. Выберите статус Включено -> Сохранить (Enabled->Save).

г. Если ваш маршрутизатор и усилитель сигнала являются двухдиапазонными устройствами, вы можете повторить описанные выше шаги в веб-интерфейсе маршрутизатора для диапазона 5 ГГц.

Примечание: если вы не знаете, как настроить фильтрацию по MAC-адресам на вашем маршрутизаторе, обратитесь за помощью к производителю вашего маршрутизатора.

Часть Б: Если усилитель сигнала работает в универсальном режиме (Universal Mode)

В этом режиме усилитель сигнала заменит все MAC-адреса своих клиентов своим собственным MAC-адресом. Это означает, что нам нужно только ввести MAC-адрес усилителя в фильтрацию MAC-адресов на маршрутизаторе:

  1. После ввода MAC-адреса усилителя в фильтрацию по MAC-адресам на вашем маршрутизаторе, вы можете выбрать Разрешить (Allow), это будет означать, что все клиенты, подключенные к усилителю, могут получать доступ в Интернет.
  2. После ввода MAC-адреса усилителя в фильтрацию по MAC-адресам на вашем маршрутизаторе, вы можете выбрать Запретить (Deny), это будет означать, что все клиенты, подключенные к усилителю, не будут иметь доступ в Интернет.

 

Часть В: Если усилитель сигнала работает в режиме WDS (WDS Mode)

Если ваш усилитель сигнала работает в режиме WDS, он не будет подменять MAC-адреса клиентских устройств виртуальными MAC-адресами, либо своим собственным MAC-адресом, он будет использовать реальный MAC-адрес этих клиентов. Поэтому нам нужно вводить только настоящие MAC-адреса клиентских устройств в фильтрацию по MAC-адресам на маршрутизаторе. Никакой другой специальной настройки не требуется.

Чтобы получить подробную информацию о каждой функции и настройке оборудования, перейдите на страницу Загрузки для загрузки руководства пользователя к Вашей модели устройства.

 

 

Беспроводная сеть

— методы доступа к компьютеру с использованием MAC-адреса

Возможно, вам будет нелегко с этой ОС, но я поделюсь с вами процессом.

Перед тем, как начать «атаку», вам нужно собрать некоторую информацию. Некоторая информация требует немного математики и программирования. Мелочь.

Его MAC-адрес состоит из 6 байтов в шестнадцатеричном формате. Вам нужно преобразовать это из шестнадцатеричного числа в число с плавающей запятой, это можно сделать с помощью следующего уравнения: УДАЛЕНО

После преобразования MAC-адреса необходимо вычесть число из последнего октета IP-адреса, чтобы получить смещение памяти.т.е. если число с плавающей запятой равно 122, а IP-адрес — 10.0.0.200, результирующее число будет 200-122 = 78

.

Когда у вас есть смещение памяти, вам нужно будет определить конечную скорость его модема. Это можно сделать с помощью криптографической инъекции изоляционного буфера. Действия для этого будут отличаться в зависимости от вашей операционной системы.

Если вы используете Windows XP или более раннюю версию, в командной строке введите следующее:

inject.library.dll 10.0.0.200 — Windows / unix В Windows 7 или Windows 7 в Power Shell можно использовать следующее:

velocity.inject ::: DLL internet 10.0.0.200 (переполнение буфера) В Linux команда выглядит следующим образом:

для i> u (команда inject.buffer IP 10.0.0.200) Эти команды должны вводить буфер модема с соответствующими командами и выводить конечную скорость, на которой работает модем.

На этом этапе вам необходимо загрузить средство взлома, такое как ping, telnet или ftp.Возможно, вам придется попробовать каждый инструмент, потому что это зависит от операционной системы, в которой работает его сеть. Как правило, сеть linksys, работающая под управлением cat5, уязвима для атаки ping, а сети netgear под управлением cat6 уязвимы для атак ftp. Сети Apple, в которых работает Wi-Fi, уязвимы для атак через Telnet.

После запуска инструментов вам будет предложено ввести смещение памяти для установления соединения. После того, как вы установите соединение, у вас еще не будет доступа администратора. Вам нужно будет отправить предельную скорость, которую вы определили ранее, и прикрепить ее к нейтральной сборке богона.Этот шаг может быть сложным, но часто бывает проще просто набрать скорость в блокноте и снова и снова вставлять ее в модем жертвы.

Если скоростная атака будет успешной, вы об этом узнаете. Ваш рабочий стол и значки могут измениться, и это означает, что вы находитесь за их компьютером. НЕ БОЙТЕСЬ. Они не могут видеть, что вы делаете (помните, это точка буфера памяти). Они видят свои окна, а вы видите ваше. После подключения вы можете просматривать их Facebook, воспроизводить музыку через их динамики и даже разжигать огонь, отправив кучу последовательных записей в их ЦП.

Обратите внимание: это при условии, что вы работаете в тестовой среде или имеете официальное разрешение от лица или компании на выполнение этого теста на проникновение. Применяются правила и законы вашей страны, и я не могу нести ответственность за использование этих методов взлома.

Сеть

— Как узнать MAC-адрес ПК, не включая его? Сеть

— Как узнать MAC-адрес ПК, не включая его? — Суперпользователь
Сеть обмена стеком

Сеть Stack Exchange состоит из 176 сообществ вопросов и ответов, включая Stack Overflow, крупнейшее и пользующееся наибольшим доверием онлайн-сообщество, где разработчики могут учиться, делиться своими знаниями и строить свою карьеру.

Посетить Stack Exchange
  1. 0
  2. +0
  3. Авторизоваться Подписаться

Super User — это сайт вопросов и ответов для компьютерных энтузиастов и опытных пользователей.Регистрация займет всего минуту.

Зарегистрируйтесь, чтобы присоединиться к этому сообществу

Кто угодно может задать вопрос

Кто угодно может ответить

Лучшие ответы голосуются и поднимаются наверх

Спросил

Просмотрено 55k раз

Как узнать MAC-адрес ПК, не включая его?

ChrisF

40.5k1717 золотых знаков9595 серебряных знаков149149 бронзовых знаков

Создан 20 янв.

1

Пара других возможностей, если MAC-адрес физически не напечатан на оборудовании или у вас нет физического доступа к оборудованию:

  • Если устройство было включено недавно и вы знаете IP-адрес, который он использовал, вы можете найти его MAC-адрес в кэше ARP других устройств в том же сегменте сети.

  • Если он использовал назначенный DHCP IP-адрес и у вас есть доступ к DHCP-серверу, он должен иметь записи о том, какие IP-адреса были выданы, и MAC-адрес, которому каждый был назначен.

Ваш комментарий будет первым

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *