Компьютерный форум
Здесь решают различные задачи сообща. Присоединяйтесь!
- Список форумовКомпьютеры, сети и программное обеспечениеСетевые технологии
- Поиск
Что можно узнать из Мак Адресса?
Модератор: Tim308
Что можно узнать из Мак Адресса?
Сообщение desperados » 18 окт 2015, 03:37
DesignerMix Администратор
Сообщения: 7016 Зарегистрирован: 25 апр 2014, 10:51 Откуда: Белгород Контактная информация:
Что можно узнать из Мак Адресса?
Сообщение DesignerMix » 18 окт 2015, 13:20
В GPRS нет понятия MAC-адрес, там есть IMEI и его конечно можно назвать аналогом MAC-адреса, но с натяжной.
Кстати по MAC-адресу в обычных локальных и глобальных сетях нельзя вычислить местоположение, это делается по IP-адресу узла провайдера к которому вы подключены.
Если вам интересно что такое MAC-адрес, зачем он нужен и как его сменить то почитайте о протоколе ARP (кстати в этой теме я про это рассказывал немного), да и вообще загляните на страницу в ВИКИ посвященную MAC-адресу — https://ru.wikipedia.org/wiki/MAC-%D0%B . 0%B5%D1%81
Что можно узнать из Мак Адресса?
Сообщение desperados » 18 окт 2015, 13:49
DesignerMix Администратор
Сообщения: 7016 Зарегистрирован: 25 апр 2014, 10:51 Откуда: Белгород Контактная информация:
Что можно узнать из Мак Адресса?
Сообщение DesignerMix » 18 окт 2015, 14:03
Во первых не стоит обобщать т.к. не все провайдеры работают по VPN, во вторых вы забываете про белые адреса. И вообще это никак не связано с темой вашего вопроса. Вы сам путаетесь в терминологии.
Отправлено спустя 4 минуты 16 секунд:
Посмотрел сайт по ссылке — там косвенное определение местоположения по MAC-адресу, да оно рабочее но это не прямое назначение MAC’а.
Что можно узнать из Мак Адресса?
Сообщение desperados » 18 окт 2015, 22:48
да я понимаю отхожу,от темы, мне просто интересно способы точного местонахождения человека, да даже если смотреть по айпи, максимум что можно узнать местонахождение сервера провайдера, к которому подключен пользователь.
Отправлено спустя 1 минуту 2 секунды:
а что за белые адреса, мак адресса или ip?
Что можно узнать из Мак Адресса?
Сообщение desperados » 23 окт 2015, 17:52
DesignerMix Администратор
Сообщения: 7016 Зарегистрирован: 25 апр 2014, 10:51 Откуда: Белгород Контактная информация:
Что можно узнать из Мак Адресса?
Сообщение DesignerMix » 23 окт 2015, 19:48
desperados , спрашивается зачем ставить какое-то сторонее ПО для смены MAC-адреса когда это можно сделать средствами ОС?
Вот например как это происходит на моей сетевой карте:
Заходим в свойства сетевой карты, нажимаем кнопку Настроить , в открывшемся окне переходим на вкладку Дополнительно и в пункте Network address (у вас название может отличаться) указываем нужный MAC.
Что можно узнать из Мак Адресса?
Сообщение desperados » 23 окт 2015, 22:00
а как выбрать МАК адресс, ну 3 байта, изменять нельзя, так как они постоянны (диапозон выделенный производителю), а как выбрать остальные 3 байта, чтоб мой МАК был уникален, да и по логике у меня 2 сетевухи, одна для беспроводного соединения, а вторая для проводного, в свойствах проводной сетевухи есть настройка МАК адресса (у меня кстати такая же сетевая карта для проводного соединения, как у вас), а в свойствах беспроводной нету.
Отправлено спустя 6 минут 22 секунды:
Вот второй скрин
DesignerMix Администратор
Сообщения: 7016 Зарегистрирован: 25 апр 2014, 10:51 Откуда: Белгород Контактная информация:
Что можно узнать из Мак Адресса?
Сообщение DesignerMix » 23 окт 2015, 22:28
- Откройте реестр введя regedit в окно выполнить которое вызывается сочетанием клавиш Win+R ;
- В реестре перейдите по пути HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\ <4D36E972-E325-11CE-BFC1-08002BE10318>;
- Разверните <4D36E972-E325-11CE-BFC1-08002BE10318>и найдите среди кустов реестра с номерами 00xx вашу сетевую карту, которая у вас AR845WB-EG . Узнать к какой сетевухе относится каждый куст реестра можно выделив его и найдя в правой части окна параметр DriverDesc в котором указано имя карты;
- Когда нужный куст найден создайте в нем строковый параметр с именем NetworkAddress и нужным вам параметром MAC-адреса в формате XXXXXXXXXXXX
Что можно узнать из Мак Адресса?
Сообщение desperados » 23 окт 2015, 22:40
DesignerMix Администратор
Сообщения: 7016 Зарегистрирован: 25 апр 2014, 10:51 Откуда: Белгород Контактная информация:
Что можно узнать из Мак Адресса?
Сообщение DesignerMix » 23 окт 2015, 22:47
Что можно узнать из Мак Адресса?
Сообщение desperados » 24 окт 2015, 01:14
никак не получается, только через TMAC, если вручную это значение менять ничего не выходит, а если через TMAC он меняет это значение в реестре, и МАК реально меняется
Отправлено спустя 5 минут 6 секунд:
по поводу формирования уникального мак адресса, единственное, что я нашел, это формирование с помощью скрипта на питоне, только я хз как все это делать, и еще я предпологал, что ТМАК при нажатии кнопки рандом, выбирает не повторяющиеся в сети МАК, но он это может делать без подключения к интернету, вопрос как? КАК рандомный МАК оказывается уникальным?
DesignerMix Администратор
Сообщения: 7016 Зарегистрирован: 25 апр 2014, 10:51 Откуда: Белгород Контактная информация:
Что можно узнать из Мак Адресса?
Сообщение DesignerMix » 24 окт 2015, 01:35
Что вам даст уникальный MAC-адрес? Зачем он вам? Еще раз повторяю — MAC-адрес только косвенно может уникально вас идентифицировать! Если вы меняете MAC в целях анонимности то вам хватит рандомного адреса при каждой перезагрузке. НО не забывайте что есть целый ряд других возможностей уникально идентифицировать ваш ПК в глобальной сети, например разрешение экрана, набор установленных шрифтов, уникальный идентификатор которых храниться в не удаляемом кэше браузера и т.д. и т.п.
Так что смена MAC-адреса может и усложнит жизнь агенту КГБ закрепленному за вами, но уж точно не сделает вас более анонимным.
Как злоумышленник может использовать MAC-адрес?
Если MAC-адрес в сети используется как идентификатор или аутентификакатор, то злоумышленник, меняя MAC-адрес своего устройства на MAC-адрес жертвы, которая является авторизированным пользователем сети, может воспользоваться всеми привелегиями. Например доступом в интернет или во внутреннюю интрасеть.
Дальше использование сервисов от лица жертвы подставляет ее, т.к. любые противоправные действия будут предъявлены в первую очередь жертве, т.к. ее MAC-адрес фигурировал при атаке.
Таким образом можно, например, через общественный Wi-Fi сети выгружать экстремистские или любые другие запрещенные на территории государства прибывания цифровые материалы в сеть.
В ряде случаев практикуется атака man-in-the-middle, в данном случае выполняется в виде подмены MAC-адреса атакующего устройства на MAC-адрес шлюза для доступа жертвы в интернет. Это позволяет перенаправить трафик жертвы через атакующее устройство для его изменения на лету или прослушки и последующей расшифровки.
- Вконтакте
По первому варианту добавлю, что идентификацию по MAC-адресу в серьёзных случаях (а вариант с преследованием по закону — однозначно серьёзный) делают только полные и законченные дебилы.
Идентификацию по MAC-адресу годится только либо для честных людей (для предотвращения случайных ошибок настройки); либо в локальных сетях предприятий, где работники не имеют возможности настройки компьютера, в т.ч. смены MAC-адреса, причём полагаться на это «не имеют возможности» я бы не советовал.
Что интересного можно собрать, получив доступ к чужому Mac на минуту
В закладки
Применяя советы из статьи помните об Уголовном Кодексе, золотом правиле нравственности и о том, как неприятно будет человеку, если он узнает, что вы делали что-то подобное.
Представим что вам нужно узнать больше о владельце компьютера Mac, который живет с вами в одной квартире/работает в одном офисе. Свой компьютер он оставляет включенным только когда на три минуты уходит помыть руки и вам нужно использовать это время максимально эффективно.
За короткое время нельзя полноценно ознакомиться с почтовым ящиком или историей браузера. Но можно скопировать на флешку парочку небольших файлов, в которых вся эта инфа записана.
Использовать эти приемы следует только в случае крайней необходимости (подозреваете подростка в приеме тяжелых наркотиков, коллега конкретно ворует деньги из компании).
Если вам не надо ни под кого копать, то фишки из этой статьи помогут эффективнее искать и находить информацию на своем компьютере.
Если вы не видите описанные файлы и папки, нажмите клавишу ALT и держите ее пока они не появятся.
1. История браузера
Открываем Finder, заходим в корневую папку пользователя и далее Библиотеки -> Safari и ищем там файлы:
- LastSession.plist — список вкладок, открытых когда браузером пользовались последний раз;
- TopSites.plist — список самых посещаемых пользователем сайтов;
- SearchDescription.plist — в нем ссылки на все xml файлы с поисковыми параметрами для всех посещенных человеком сайтов, которые поддерживают технологию OpenSearch, копируем на случай потертой истории;
- History.plist — собственно история;
- WebFeedSources.plist — история посещенных RSS-каналов;
- UserNotificationPermissions.plist — список сайтов, которым разрешено отравлять уведомления, копируем на случай потертой истории
Все это добро не зашифровано и легко открывается в xCode.
Обратите внимание, что в истории видны заголовки писем в ссылках на Gmail. Если какой-то заголовок вас конкретно заинтересует, то когда в следующий раз вы получите минуту доступа к компьютеру, то сможете целенаправленно перейти по ссылке на это письмо.
Если человек делал в Gmail поиск писем по адресу, то этот адрес также сохраняется в истории.
2. Переписка в Skype
Идем в корневую папку пользователя и далее Библиотеки -> Application Support -> Skype ->Папка которая называется также как логин человека и копируем оттуда файл:
- main.db
Открыть его можно в SQLLiteBrowser. История переписки хранится в таблице Messages.
3. Письма
Заходим в корневую папку пользователя и далее Библиотеки -> Mail и в строке поиска набираем .mbox, чтобы найти все файлы почтовых ящиков. Копируем найденное.
Чтобы почитать письма в этих ящиках надо на своем Mac открыть приложение Mail и выбрать пункт меню Файл -> Импортировать ящики и выбрать скопированные файлы.
4. Планы на ближайшее будущее
Открываем приложение Календарь, выбираем нужный календарь и идем в Файл -> Экспортировать. Указываем имя файла календаря и место его хранения. Полученный файл с расширением .ics можно открыть в TextEdit.
5. Ищем фото из определенного места
На то, чтобы скопировать все фото с компьютера надо много времени. А чтобы быстро просмотреть фото с командировки/отпуска нужно меньше минуты. Для этого надо открыть Finder и выставить фильтры поиска по типу, широте и долготе.
6. Книги из iBooks
Идем в корневую папку текущего пользователя и далее Библиотеки -> com.apple.BKAgentService->Data->Documents->iBooks->Books и копируем оттуда файлы с книгами.
7. Заметки
Идем в корневую папку пользователя и далее Библиотеки -> Containers -> com.apple.Notes -> Data -> Library -> Notes и копируем файл NotesV6.storedata.
Открывается он программой SQLLiteBrowser, которую мы скачали во втором пункте для просмотра истории Skype. Тексты заметок хранятся в поле ZHTMLSTRING таблицы ZNOTEBODY. Теги немного мешают чтению. Текст длинных заметок можно сохранять в формате HTML и читать с помощью браузера.
8. Контакты
Открываем приложение Контакты, выделяем строку Все контакты в левом столбца, идем в Файл -> Экспортировать как PDF, указываем имя файла с контактами и папку для сохранения. Теперь у нас есть PDF со всей доступной информацией о контактах (имена, телефоны, адреса электронной почты, ссылки на профили в Google и т.д.).
Как защитить свои данные от бесцеремонных хищений?
Если почитать женские форумы, то там можно очень часто встретить темы наподобие: «Залезла к мужу в телефон, как объяснить откуда узнала о любовнице, чтобы не получить за это по морде?». Многие из нас очень любопытны на уровне инстинктов, но тщательно это скрывают.
Большинство не проверяют на регулярной основе девайсы своих мужей/друзей, но если возникнут какие-то подозрения легко сделают это, временно отбросив моральные принципы (особо хитрые могут годами молчать об этом, даже если что-то найдут).
Поэтому советую ставить пароли на все гаджеты, дабы не искушать ближнего своего. На Mac это можно сделать через Настройки -> Защита и безопасность.
Если вам интересна тема любительской разведки и сбора данных, то возможно вам понравятся статьи:
В закладки
Что можно сделать зная мак адрес
B правой части каждого сообщения есть стрелки ⇧ и ⇩ . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок ✔ в правой части сообщения.
Бесплатный курс по пентесту от Школы Кодебай
Запишись на вводный видеокурс по пентесту , состоящий из 24 уроков. Разные инструменты, тактики и навыки: сканирование сети, фаззинг, брутфорс, сниффинг, sql-инъекции, mimikatz, загрузка полезной нагрузки, эксплуатация разных уязвимостей, XSS, CSRF и немного Reverse-shell. Будет полезен для быстрой подготовки к CTF, а так же для прохождения курсов « SQL Injection Master » и « WAPT ».
Бесплатный курс SQL Injection от Школы Кодебай
Запишись на вводный курс по SQL инъекциям. Курс состоит из 6 видео уроков. К каждому уроку приложена методичка. Есть общий чат для учащихся. Будет полезен для быстрой подготовки к CTF, а так же для прохождения курсов « SQL Injection Master » и « WAPT ».