Я хочу узнать MAC-адрес устройства с удаленного компьютера. Я также хочу знать угрозы безопасности, если кто-то знает мой MAC-адрес?
6 ответов
Я хочу узнать MAC-адрес устройства с удаленного компьютера.
Войдите на этот удаленный компьютер и используйте «arp -a» или войдите в локальный коммутатор и введите его команду для отображения значений ARP (команда зависит от марки и модели).
Я также хочу знать угрозы безопасности, если кто-то знает мой MAC-адрес?
Там нет угрозы безопасности, если кто-то знает ваш MAC. MAC используются только локально.
Никто из тех, кто не находится в той же локальной сети (читай: в большинстве случаев никто из тех, кто не находится в вашем доме, подключенных к одному и тому же коммутатору или подключенных к той же беспроводной сети), не может ничего с этим поделать.
использование
arp -a 192.168.0.1
или какой-либо IP-адрес машины, которая должна быть отслежена
Получение (удаленного) MAC-адреса
Вы можете получить MAC-адрес с этого компьютера, используя утилиты настройки сети или такие команды, как ifconfig
(Linux/Unix/Mac) или ipconfig /all
(Windows).
С удаленного компьютера вы должны быть в той же широковещательной сети, что и компьютер, для которого вы хотите знать MAC-адрес. Затем вы можете использовать такие утилиты, как arp -a
чтобы найти другие устройства в вашей сети.
Проблемы безопасности
Злоумышленник вне вашей сети не может ничего сделать с вашим MAC-адресом, кроме того, что вы знаете, какое у вас сетевое оборудование. Это на самом деле не разоблачить много.
Если злоумышленник находится в вашей локальной сети и знает ваш MAC-адрес (который является общедоступным), он может использовать его в злонамеренных целях.
Если злоумышленник просто настроит свой MAC-адрес на своем компьютере и подключится к нему по сети, вы увидите коллизию MAC-адресов. Тогда другим машинам в сети будет сложно выяснить, куда отправлять данные. Тогда и злоумышленник, и жертва не смогут многое сделать с точки зрения установления соединений. Обе машины будут отправлять ошибки о соединениях, которые не были инициированы ими самими, закрывая эти соединения
Сложная атака состоит в том, что злоумышленник настраивает MAC-адрес на своей машине и сам не отправляет (активные) данные. Данные, отправленные на ваш компьютер, будут также отправлены на компьютер злоумышленников. Это довольно сложно настроить, потому что злоумышленник должен предотвратить отправку данных на очень низком уровне. В противном случае соединения будут сброшены, и жертва заметит все виды странных ошибок соединения.
Еще более сложная атака возможна в беспроводных сетях, где злоумышленник может подслушивать как входящие, так и исходящие соединения. Для этого требуется беспроводное сетевое оборудование, которое позволяет менять MAC-адрес, а также зависит от обеих позиций относительно базовой станции.
TL; DR
Просто убедитесь, что вы используете зашифрованные соединения, когда вы используете WiFi, и все будет в порядке.
Чтобы узнать MAC-адрес машины:
если у вас есть доступ к машине, запустите
ipconfig /all
(windows - смотрите в разделе "Физический адрес") или
ifconfig
(Linux - смотрите в разделе HWaddr)Если у вас нет доступа к машине, но есть доступ к машине на той же локальной сети, выполните эхо-тестирование целевой машины. После этого запустите
arp -a
(как для Windows, так и для Linux). Это покажет вам сопоставление IP с MAC.Если вы не находитесь в той же локальной сети и не имеете доступа к машине, то вам не повезло.
Теперь о проблемах безопасности, единственная информация, содержащаяся в MAC-адресе, - это идентификатор производителя сетевой карты. Это связано с тем, как распределяются MAC-адреса. IEEE, который выделяет MAC-адреса, дает каждому производителю трехбайтовый префикс. Другие три байта в MAC-адресе устанавливаются самим производителем. Итак, учитывая MAC-адрес, вы можете посмотреть здесь и узнать, кто сделал карту с этим MAC-адресом. Например, сетевые карты с MAC, начиная с 00-26-98, производятся Cisco.
Если вы используете Windows, то используйте:
nbtstat -A <ip-address>
Я хочу узнать MAC-адрес устройства с удаленного компьютера.
Вам не повезло, если вы не находитесь в той же физической сети, что и удаленный компьютер - например, вы можете войти в другую систему в той же сети или, возможно, в маршрутизатор сети.
Если две машины с интерфейсами Ethernet используют IPv4 в одной и той же сети, MAC-адрес будет находиться в системном кеше ARP, который можно проверить с помощью команды arp
(обычно любая настольная / серверная ОС с TCP / IP будет иметь такую же форму). команда). В некоторых системах есть arping
который позволяет вам отправлять запрос ARP непосредственно в сети.
Я также хочу знать угрозы безопасности, если кто-то знает мой MAC-адрес?
Если злоумышленник находится за пределами вашей сети, не так уж много, кроме как знать производителя вашей сетевой карты.
Если злоумышленник находится в вашей сети, он / она может выполнять спуфинг ARP, что может облегчить следующие типы атак на соединения IPv4 (выдержка из этой статьи):
Атаки типа «отказ в обслуживании»: DoS-атаки часто используют спуфинг ARP для связи нескольких IP-адресов с MAC-адресом одной цели. В результате трафик, предназначенный для множества разных IP-адресов, будет перенаправлен на MAC-адрес цели, перегружая цель трафиком.
Перехват сеанса: Атаки перехвата сеанса могут использовать подмену ARP для кражи идентификаторов сеансов, предоставляя злоумышленникам доступ к частным системам и данным.
Атаки «человек посередине». Атаки MITM могут основываться на подмене ARP для перехвата и изменения трафика между жертвами.