-3

Можно ли полностью (имеется в виду тип сетевого устройства по идентификатору поставщика) выдавать себя за маршрутизатор за компьютер или ноутбук, клонируя mac-адрес компьютера или ноутбука? Можно ли узнать после клонирования mac-адреса, что роутер является роутером, а не подключенным ПК?(Я имею ввиду к провайдеру сети)

Например: Ethernet-канал (CAT-5) для ноутбука с точкой доступа к нескольким устройствам через WiFi (CASE-1)

Поток Ethernet (CAT-5) для маршрутизатора на несколько устройств через WiFi (CASE-2)

Можно ли сделать CASE 2 похожим на CASE 1, не зная о наличии сетевого администратора в маршрутизаторе?

2 ответа2

1

Этот вопрос плохо сформулирован, и на него сложно ответить. Вы должны предоставить более подробную информацию об оборудовании и о том, как вы имеете в виду "полностью подражать". Также вы должны подтвердить природу соединения маршрутизатора [предположительно WAN].

В простом случае, когда вы только получаете канал Ethernet, а вышестоящий провайдер не запускает ничего сложного (например, BGP для аварийного переключения), ответ "в основном"

В этом случае все, что вам нужно сделать, это клонировать MAC-адрес на маршрутизаторе - то, как вы это сделаете, будет зависеть от ОС (и если ОС не поддерживает его, вам может понадобиться карта, которая это делает, но это может определенно быть сделано в программном обеспечении под Linux). Затем вам нужно будет установить те же механизмы [то есть MTU, IP-адрес, шлюз, маска сети], чтобы заставить это работать.

Обратите внимание, что я сказал "в основном" в своем ответе. Это связано с тем, что устройство обычно может быть "отпечатано", что указывает на наличие ОС. Я не знаю, как это широко используется для сетевых инженеров (хакеры - другая история). Другая возможность состоит в том, что у провайдера могут быть зацепки [например, запуск SSH-сервера на маршрутизаторе или удаленное управление], которые они больше не будут доступны, если они предоставят вам маршрутизатор для целей управления.

Для ясности, если вы находитесь в ситуации "Предоставьте свой собственный маршрутизатор CISCO" (например), и вы хотите подключить ПК напрямую (вы захотите его обезопасить), но сделайте так, чтобы он выглядел - случайным образом Наблюдатель или манекен службы поддержки - кто по какой-либо причине может непосредственно просматривать удаленный конец соединения - они, вероятно, просто посмотрят первую часть MAC-адреса и увидят, кому он был назначен. Подделав MAC-адрес карты - что тривиально сделать в Ethernet - вы можете обмануть эту проверку.

1

Звучит так, будто вы спрашиваете, как разрешить нескольким устройствам совместно использовать интернет-соединение без того, чтобы провайдер точно знал, что подключено. Например, возможно, ваш провайдер позволяет вам подключать только один компьютер, но вы хотите использовать маршрутизатор для подключения более одного через NAT. В этом случае, да, это возможно, и большинство маршрутизаторов специально включают функцию, облегчающую это.

Необходимые шаги будут зависеть от вашего конкретного маршрутизатора, но обычно они будут довольно похожи. В этом примере мы сделаем это для D-Link DIR-655 (если вы укажете свой маршрутизатор, я могу попробовать обновить его для этого):

  1. Откройте страницу конфигурации вашего маршрутизатора и войдите в систему.
  2. Ищите что-то вроде setup или Internet или WAN (возможно, вам придется пройти через manual setup)
  3. Как только вы нашли страницу конфигурации WAN, найдите раздел DHCP
  4. В большинстве маршрутизаторов предусмотрена возможность указания MAC-адреса, а в большинстве из них даже есть кнопка [Clone/Copy PC] , позволяющая автоматически копировать MAC-адрес компьютера:
  5. Вам также может понадобиться скопировать имя компьютера / хоста, хотя большинство интернет-провайдеров блокируются только на основе MAC-адреса.
  6. Нажмите [Save] или [Apply] и перезагрузите маршрутизатор

Снимок экрана настройки MAC-адреса маршрутизатора

Теперь вы сможете использовать Интернет-соединение для нескольких устройств. Интернет-провайдер может по- прежнему обнаруживать, что несколько устройств связаны с определенным зондированием или анализом трафика, но лишь немногие, если таковые имеются, сталкиваются с такими крайностями.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .