Remkomplekty.ru

IT Новости из мира ПК
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Как скрыть мак адрес

Годовая
подписка
на
Хакер

Xakep #251. Укрепляем VeraCrypt

Xakep #250. Погружение в AD

Xakep #248. Checkm8

Xakep #247. Мобильная антислежка

Большой Брат следит за тобой: как палят подмену MAC в локалке

Сегодня мы поговорим с вами на тему локального хака. Как это делается вы уже, наверное, знаете, вернее слышали, но попробовать не решались. И правильно делали! Почему? Об этом как раз я и расскажу в этой статье.
Знаете, еще до того, как я стал админом и начал с вами бороться, я просто глумился над своими собратьями по сетке. Что я делал?

Ну, вариант нумбер ван!

В сети очень распространены FTP-сервера. Догадываетесь? Нет, не правильно! Я
написал мини прокси на Дельфях и поменял иконку приложения на иконку обычной папки, обозвал приложение «XXX.exe»и выложил его у себя на FTP. Эффект был потрясающий! На мыло валилось огромное кол-во IP-шников, на которых был установлен мой прокси. Да я и сам не ожидал, что это прокатит, но… Далее я прикрутил к этому делу мини
FTP и на 21 порту в моем распоряжении оказались их логические диски.

Вариант нумбер ту!

Социальная инженерия рулит! Огромное количество
людей, не знающих что такое Remote Administrator, попалось на идею тех поддержки. Как только в локальном IRC я видел, что кто-то просит о помощи… Далее можно не рассказывать, вы и сами такое можете делать.

А теперь, вариант номер 3. Он же заключительный и самый важный.

Проанализировав итоги прошлой статьи (Маскируемся или как не платить деньги админу за лишний комп в локалке) я пришел к выводу, что на сегодняшний день самая актуальная для вас проблема это подмена МАС. Как это делать вы и сами знаете, но вот если пропалят
— будет плохо. Да, пропалят! Еще как пропалят!

Немного теории для начала. Все вы знаете, что стек протоколов
TCP/IP разбит условно на 5 уровней: уровень приложений
(5), транспортный (4), сетевой (3), канальный (2) и, наконец, уровень
физический — оборудования (1). Так вот, товарищи, довожу до вашего сведения, что протокол, рассматриваемый в этой статье, работает между 3-м и 2-м уровнями. Дословно ARP (Address Resolution Protocol) переводится на русский, как Протокол Разрешения Адресов и предназначен для вычисления MAC адреса компа по известному IP адресу. Фактически, данный протокол не вписывается в рамки модели
TCP/IP. Все дело в том, что данные для ARP и его собрата RARP (о нем я расскажу далее) распространяются в дейтаграмме, являющейся частью
сетевого уровня (3), однако коды, которые указывают, что дейтаграмма содержит данные именно ARP или RARP, находятся в поле типа кадра Ethernet, входящего в уровень сетевого интерфейса (2). Сложно, не правда ли? Ничего, еще и не такое придется услышать. Поехали дальше.

Как происходит передача данных от одного компа к другому? Итак, пропустим пока верхние уровни и перейдем сразу к 3-му. Здесь в заголовок пакета (в случае TCP) или дейтаграммы (для UDP) вписываются номера IP адресов и портов, куда пакет должен быть доставлен и откуда он идет. Далее пакет попадает на 2 уровень. Тут то и начинается все самое интересное. В пределах сегмента, т.е. от твоего компа до ближайшего роутера (если он есть, конечно), данные передаются от одного МАС адреса к другому. Как понять, есть ли искомый комп в сегменте или его нет? Для этого существует широковещательный ARP-запрос, ARP-кэш и ARP-таблица (обратите внимание на то, что последние 2 понятия это абсолютно разные вещи, далее вы поймете почему). Если твой компьютер отправляет пакет, например, твоему лучшему другу, находящемуся вместе с тобой в одной подсетке, то для начала он исследует ARP-таблицу. Если там уже есть запись о твоем друге, то все хорошо, данные о MAC записываются в заголовок пакета, и он благополучно уходит. Если же данных там нет, то компьютер обращается к ARP-кэшу. И только в крайнем случае, когда данные нигде не найдены, выполняется широковещательный ARP-запрос. Для особых любознательных: этот запрос уходит на MAC ff:ff:ff:ff:ff:ff. То есть он адресован всем компам подсети и содержит информацию, переводимую на человеческий язык, как: «У кого имя moy_drug_pc?». Коли ответ приходит, его заносят в кэш и отправляют пакет, коли нет
— генерируется сабж об ошибке. Итак, все становится уже значительно проще…

Для обратной штуки как раз и нужен RARP (Reverse ARP) – Обратный ARP. Нужен он, как вы уже догадались, для определения IP по известному МАС. Историческое его применение – бездисковые терминалки, где нет возможности хранить конфигурационные файлы.

А нафига оно все нада?

Ох… Хороший вопрос. Ну, начнем с самого интересного. Ты знаешь в чем отличие
хаба от свича? Для тех, кто все еще не знает:
хаб отправляет пришедший пакет на все порты, кроме того, с которого этот пакет пришел.
Свич более интеллектуальная штука, он может запоминать в специальную таблицу соответствия МАС-порт. Тем самым он снижает нагрузку на сеть и не дает нам, паганцам, снифать трафик. Ничего… Что бы там ни стояло, мы всегда можем заняться атаками а-ля ARP-spoofing, ARP-poisoning (о них журнал уже неоднократно писал, так что повторяться я не буду). Есть еще такая штука, как подмена МАС. На ней и остановимся поподробнее. Заядлые сетевики уже давно знают, что админ всегда в курсе, кто меняет МАС.
Как? А вот сейчас и расскажу.

Как ЭТО делают админы

Эти 2 протокола очень важны борцам с вами, товарищи. Ибо они и помогают блокировать вам доступ в сеть и дают админам информацию о том, кто и когда был в сети. Все дело в том, что если ты, например, не заплатил админу в нужный срок, он создает на сетевухе роутера алиас на твой IP. Тем самым
порождается конфликт между тобой и роутером (твой IP принадлежит после этого МАСу сетевухи роутера). Тебя выкидывает из сетки, а восстановиться ты уже не можешь, т.к. твой IP уже кем-то занят. Поменять МАС и подключиться через IP ничего не знающего соседа? Хорошее решение, но тут надо быть осторожнее. Тем, кто хоть раз видел статистику по ARP кэшу в
*nix известно, что там обычно кроме IP и MAC’a можно получить и имя компьютера. Обратите на это внимание! Знаю админов, которые ловили вас на том, что вы забывали изменить имя своего компа на имя компа жертвы, за что, конечно, и были наказаны. Так ОТКУДА админы знают о подмене? Все дело опять же в этом ARP. Этот нехороший протокол позволяет собрать статистику по сегменту сети (я про табличку соответствия МАС-IP-имя_компа). Умные программки (назовем их ARP анализаторы), стоящие на роутерах админа, секут каждый ком в сети основываясь на этих таблицах. Если софтина поумнее, то она записывает в табличку еще время коннекта и дисконнекта по которым тоже несложно посмотреть, кого не было в сети пока у жертвы деньги на счету закончились. Время это обычно берется из логов биллинговой системы, которой админ $$$ считает. Сечет эта софтина и конфликты IP адресов,
ситуации, когда ты решил сменить МАС, пока жертва была еще в сети. В общем, вариантов туча. Мой знакомый даже и без этой хитрой системы догадался посмотреть в логи локального irc сервера, куда обычно коннектится автоматом мирка всех клиентов сети. Чувак просто забыл сменить ник и пропалился на том, что не со своего обычного IP подключился.

Читать еще:  Список ip адресов для блокировки

Welcome to hell, товарищи…

Не хочу вас пугать, но если вы думаете, что админ лох (простите, не хотел), что он не может написать эту софтину или же у него нет бабла на найм программистов (в чем я очень сильно сомневаюсь), то вы ошибаетесь. И вот вам тому доказательство. Стандартный сниффер tcpdump может скинуть весь ARP трафик в файл, который будет обработан простейшим perl скриптом (уж этим языком все админы владеют). Данные полетят в мускул (mysql) и проведется несложный анализ, о котором упоминалось выше… Как видите, не нужно особо напрягаться, чтобы вас вычислить.
А еще есть мазохисты, которые готовы привязывать любой МАС в сегменте к определенному интерфейсу программируемого свича. Тогда все твои попытки сменить МАС просто пойдут псу под хвост, да еще и по голове получишь.

Как ты узнал, ARP нужен не только для пакости, но и для отлова пакостников. Кроме этого его можно использовать как некоторое средство повышения безопасности твоего ПК. Как?

1. Отключаешь прием широковещательных запросов и вообще всякое реагирование на ARP (это очень просто реализовано в *nix, а про винду не знаю, не было необходимости как-то…).

2. Очищаешь ARP таблицу и кэш (это уже везде приемлемо).

3. Прописываешь в ARP-таблицу только те МАС-и, которые имеют разрешение на общение с тобой по сети (в пределах сегмента, естественно, ибо далее они никому не нужны).

Это не даст твоему компу отвечать на пакеты не прописанных пользователей. Удобно. Не правда ли?

Случайный MAC-адрес в Android 10: как включить и зачем

Неустанно бдя за сохранностью конфиденциальных данных своей клиентуры, разработчики нового Android 10 (в девичестве Android Q), в числе прочих новых фич реализовал в системе и так называемую рандомизацию MAC-адресов. В этой связи вкратце о том, зачем нужен случайный MAC адрес и как включить эту функцию в Android 10.

Значит, по порядку.

Если очень коротко, то рандомизация MAC-адреса — это один из вариантов защиты своих персональных данных пользователя, а именно того, что в среде специалистов принято называть history of activity (буквально «история активности«), и что сегодня так любят собирать практически все.

Поэтому специалисты в области защиты данных уже достаточно давно твердят, что с учетом нынешнего, просто феерического интереса всех подряд к личным данным современного мобильного юзера, рандомизацию MAC-адресов давно надо было сделать штатной функцией всех мобильных операционок. Чтобы любопытным, как говорится, жизнь малиной не казалась… И вот, очевидно, в Google решили, что таки пора…

Для тех, кто не совсем в курсе, о чем речь, уточним на всякий случай: MAC (сокращенно от Media Access Control) адрес — это уникальный цифровой идентификатор контроллера сетевого интерфейса, которым оснащается каждый смартфон и вообще любое устройство, способное работать в сети. Именно по MAC-адресам такие устройства отслеживаются в сетях Wi-Fi. Следовательно, по MAC-адресу смартфона (планшета, ноута, телефона и пр) можно отслеживать и действия его пользователя. Если нужно, то с точностью до метра и/или секунды. Что, собственно, и делается, когда производится сбор и обработка упомянутой нами history of activity.

Благодаря же технологии рандомизации, смартфон автоматом меняет свой MAC-адрес при каждом следующем подключении к беспроводной сети (любой), чем существенно усложняет жизнь таким «сборщикам» данным. Вот как-то так упрощенно. Теперь о главном.

как включить случайный MAC адрес в Android 10

На самом деле, он уже должен быть включен, так как опция рандомизации MAC-адреса для всех беспроводных подключений в Android 10 активна по умолчанию. Но перепроверить (и включить, если вдруг она выключена), конечно, не помешает. И сделать это можно следующим образом:

  • открываем приложение «Настройки«;
  • тапаем «Сеть и Интернет» и «Wi-Fi«;
  • далее жмем значок настроек сети («шестеренка» рядом с названием);
  • на экране «Сведения о сети» тапаем «Дополнительно» и потом «Конфиденциальность«;
  • если функция «Использовать случайный MAC адрес» не активна (указано «MAC-адрес устройства«), то активируем её вручную.

Скрыть МАК машины внутри сети?

Доброго времени суток.

Делаю нечто похожее на сервер провайдера на базе Ubuntu 14.04 (NAT+DHCP+DNS). На данном этапе получилось реализовать доступ машин в инет по маку. Позже думаю ограничить машине скорость канала с помощью кальмара.

В общем проблема заключается в том, что узнать мак машины, которой разрешен доступ в инет не составит труда, используя пинг и арп внутри сети с любой машины. Как скрыть маки машин внутри сети?

Нагуглил arptables, но не нашел примеров по работе с ним.

МАК-адрес используется для адресации и передачи пакетов на канальном уровне и все такое.

Т.е. когда ты посылаешь пакет на какой-либо ИП-адресс, то для этого адреса вычисляется мак-адрес ну или берется мак-адрес шлюза. После этого ип-пакет заворачивается в мак-обертку где прописаны мак-адрес получателя и посылателя и еще немножко. и только потом передается в виде электромагнитных импульсов. Свитчи находящиеся между тобой и получателем получает паке от тебя, по мак-адресу получателя определяет через какой из кучи портов подключен получатель и посылает пакет туда.

Но есть один способ — запретить общение между соседами по сети кроме как с сервером. Но тогда придётся на каждом клиенте рисовать этот iptables.

Управляемые свичи в помощь.
Они могут автоматом блокировать новые маки на порту, что заставит юзера связаться с техподдержкой.

так-то и свитчи разделяют трафик по портам, и в порт высылают только пакеты с нужным мак-получателям. крайняк массовая рассылка пакета с неизвестным мак-получаетелем.

Иначе сети повесились бы от потока левого трафика.

еще вариант все свитчи собрать возле роутера, тогда по линиям будет ходить только «свой» трафик.

можно запереть сервер в сейф и отключить от сети, тогда его мак будет узнать сложно

а что такое кальмар?

Брать умный свитч и нарезать по vlan на порт. Это если тебе не надо чтобы машины в локалке между собой говорили.

так-то и свитчи разделяют трафик по портам

Разделяют, но общение между портами — основное их предназначение. ТСу надо, чтобы сосед не узнал соответствие IP-MAC, насколько я понял. Про запрет другого MAC на порту — тоже хорошо, но не отменяет попросить у соседа попользоваться его портом.

Читать еще:  Диагностика ip адреса

Если свитч ещё не набрал таблицу маков по портам, он шлёт во все порты.

а что такое кальмар?

squid.
Думаю squid не годится для провайдерства.

И да, работает только связка MAC+PORT во всех остальных случаях mac spoofing не избежать.

Если свитч набрал ARP-таблицу, то чужие маки к тебе не попадают. он лишнее отфильтровывает.

и маки сети даже в таком случае можно собрать, просто слушая сеть в течении долго времени. после каждого включения будет массовая рассылка мак адресов всем.

Если свитч набрал ARP-таблицу, то чужие маки к тебе не попадают. он лишнее отфильтровывает.

О, боже. Свитч собирает таблицу MAC, а ARP — это протокол связи между L2 и L3, и работает всегда, когда вы общаетесь в сети эзернет.

Для изоляции хостов друг от друга на уровне L2 существует технология Privat VLAN.

Во-первых, без управляемых коммутаторов не обойтись никак. Любой L2-управляемый умеет в том или ином виде фильтровать траффик. У д-линков для горе-администраторов даже отдельную команду сделали traffic/port segmentation, по-моему, но могу ошибаться, давно их не трогал. Но в целом, L2 фреймы фильтруются либо ACL-правилами, что неправильно/некрасиво (неудобно для пользователя, т.к. при смене оборудования приходится обновлять привязку MAC-port вручную/автоматически через тех.поддержку), либо используя 802.1q для разделения одной сети на L2-подсети.

Во-вторых, в коммутаторах нет ARP-таблиц в ASIC-части — она есть только в SoC части, где крутится управляющая ОС (а она вообще может быть завёрнута в отдельный vlan и с обычного порта туда не достучаться). Таблица коммутации называется FDB (forward database) и записи (соответствие MAC-port) в неё добавляются при получении фрейма с MAC-src на порт. Коммутатор переходит в режим hub (пересылки фрейма на все порты) только в случае переполнения FDB и для широковещательных фреймов. Собственно, протокол ARP позволяет коммутатору сразу определить откуда куда коммутировать пакеты (запрос от компа с MAC-src компа и MAC-dst широковещательным, а ответ в обрабтку уже идёт с MAC-src отвечающего компа), но в самом ARP коммутатор не учавствует никак. Для проверки, на хостах можно забить ARP-талицу статическими записями и убедиться, что и без ARP всё работает.

ЗЫ. Именно поэтому начальные пионернеты/локалочки использовали для доступа в интернет VPN с логинами и паролями, т.к. сети были построены на неуправляемом железе.

MAC-адрес: что это такое и как он работает?

IP-адреса идентифицируют вас в интернете, но есть еще один уровень идентификации, о котором большинство людей не знают. Существует метка, назначенная каждому устройству, которое можно использовать для отслеживания его местоположения, и называется она MAC-адресом.

Как работают MAC-адреса?

Все начинается с небольшого аппаратного обеспечения, называемого сетевой интерфейсной платой или сетевой картой. Это часть схемы, которая позволяет вашему устройству подключаться к сети. Производитель сетевых карт предоставляет каждому из них уникальный MAC-адрес. Поэтому MAC-адреса также иногда называют аппаратными адресами.

MAC-адрес является важной частью того, как сетевые устройства взаимодействуют друг с другом. При подключении к WiFi-роутеру или непосредственно к сети Ethernet в здании, устройство будет передавать свой MAC-адрес для формирования соединения со следующим по цепочке устройством. Следующее устройство отправит свой собственный MAC-адрес дальше по цепочке, тем самым выстроив соединение с интернетом, и так дальше.

MAC-адреса также отличаются от IP-адресов, и вы никогда не будете путать эти два адреса, как только вы узнаете, как отличить их друг от друга:

MAC-адрес

Большинство MAC-адресов состоит из 12 букв или цифр по 6 парам. Примеры:

Сделает ли MAC-адрес вас уязвимым?

Ваш MAC-адрес, как правило, достаточно безопасен, но его можно настроить против вас для мониторинга вашего местоположения, прерывания доступа в интернет или даже осуществления атак. Все эти подходы довольно сложно реализовать, и есть простые способы им противостоять.

Отслеживание людей с помощью MAC-адресов

Компании и учреждения используют MAC-адреса для отслеживания местоположения устройств. По мере перемещения устройства (и человека с ним) из точки WiFi в точку WiFi, оно продолжает передавать свой MAC-адрес для подключения к новым точкам WiFi. В большом здании (например, в аэропорту) или городе можно использовать единую систему WiFi для отслеживания местоположения пользователей и сбора информации об их передвижениях.

Но для этого требуется доступ ко многим точкам WiFi, что обычно доступно только крупным компаниям. Использование отслеживания MAC-адресов также не всегда плохо – в некоторых частях мира они просто используются для измерения скорости и потока трафика.
Однако есть и примеры злоупотреблений.

На видео: Местоположение по MAC адресу

Прерывание или перехват соединения

Хакер пытается подключиться к тому же WiFi роутеру, что и вы, используя специальное программное обеспечение, чтобы обнаружить ваш MAC-адрес. Если ваш маршрутизатор настроен неправильно, они могут даже выдать себя за вас и перехватить ваши учетные данные.

Некоторые маршрутизаторы используют MAC-адреса для фильтрации доступа, и это мощная стратегия безопасности в сочетании с другими методами. Однако сами по себе они весьма восприимчивы к спуфингу MAC-адресов. Все, что нужно хакеру, чтобы выдать себя за вас – это ваш MAC-адрес, который ваше устройство регулярно транслирует в эфир при поиске или установлении соединения.

Но наличие защищенного паролем и зашифрованного WiFi роутера решит эту проблему. Хакер все еще сможет определить и использовать ваш MAC-адрес, но он не сможет ничего сделать, пока не войдет в вашу сеть.

Как защитить свой MAC-адрес?

Трудно эффективно использовать ваш MAC-адрес для атаки на вас. MAC-адреса ваших устройств трудно привязать к вашей личности, они почти никогда не выходят за пределы самого первого сетевого устройства, к которому они подключаются, и редко оказываются в ситуацию, когда хакер может использовать их против вас.

Но все же он может стать уязвимым местом. Кроме того, некоторые локальные сети, такие как ваша работа или школа, могут использовать фильтрацию MAC-адресов для блокировки определенного онлайн-контента.

Полная блокировка вашего MAC-адреса не очень хорошая идея, так как без него вы не сможете подключиться к любым другим сетевым устройствам и выйти в интернет. Тем не менее, есть несколько различных методов, которые вы можете использовать, чтобы оставаться в безопасности или анонимным.

Выключение Wi-Fi в дороге

Как вы знаете, ваш MAC-адрес может транслироваться на потенциально сотни устройств, пока вы идете по городу. Даже если вы не подключаетесь ни к одному из них, ваше устройство все равно отправляет свой MAC-адрес, чтобы обнаружить окружающие сети и составить для вас их список.

Если вы ответственный и заботящийся о безопасности пользователь WiFi, вы подключитесь только к тем сетям, которым доверяете или которые защищены с помощью VPN. В этом случае вам будет нечего терять, включая функцию WiFi только тогда, когда она вам нужна или когда вы знаете, что ваше соединение безопасно.

Читать еще:  Адресный вход мультиплексора

На некоторых мобильных устройствах вы также сможете наслаждаться дополнительным преимуществом – продолжительным временем автономной работы. В конце концов, постоянное сканирование на наличие соединений и отправка MAC-адреса по всему дому может быть обременительным занятием для устройства.

Спуфинг MAC

Это решение будет отличаться для каждого устройства, но это может быть одним из лучших способов защиты вашего устройства. Когда вы подменяете свой MAC-адрес, то назначаете вымышленный адрес своей сетевой карте. Точный процесс будет отличаться в зависимости от устройства, MAC-адрес которого вы хотите подделать, но основные шаги одинаковы:

  • Найдите свой текущий MAC-адрес;
  • Используйте встроенную функцию, приложение или командную строку, чтобы изменить свой MAC-адрес на определенный адрес или случайный в зависимости от формата вашего MAC-адреса;
  • Проверьте, изменился ли ваш MAC-адрес.

Не забывайте, что этот процесс может отключить все, что требует от вашего устройства наличия установленного MAC-адреса. Если вы подключены к маршрутизатору, внесенному в белый список вашего MAC-адреса, или к широкополосному кабелю, который позволяет подключиться только определенному числу устройств, изменение настроек MAC-адреса может нарушить ваше соединение.

Спуфинг MAC также может быть частью инструментария хакера, поэтому некоторые системные администраторы могут быть не очень рады, увидев, что вы его поменяли. Используйте этот метод с осторожностью.

Рандомизация MAC

Вместо установки одного поддельного адреса, рандомизация MAC позволяет циклически использовать случайные поддельные адреса, когда вы не подключены к Wi-Fi-адресу. Как только вы подключаетесь к сети Wi-Fi, рандомизация останавливается для поддержания устойчивого соединения.

Что касается безопасности MAC-адресов, это, пожалуй, лучшая точка опоры. Рандомизация защищает ваш MAC-адрес от случайного распределения, но не мешает вам устанавливать нужные соединения. Однако то, как вы будете реализовывать рандомизацию, будет зависеть от того, какое устройство вы используете.

Различные устройства выполняют рандомизацию MAC по-разному, и не все из них на самом деле способны сделать это. Начиная с iOs 8, iPhone она поставляется в стандартной комплектации с MAC. ПК с Windows 10 имеют встроенную, но отключенную функцию, и могут запоминать различные случайные MAC-адреса для различных WiFi-подключений.

Как сменить MAC-адрес сетевой карты на компьютере, ноутбуке

3 способа изменить MAC-адрес (физический адрес) сетевой карты ноутбука или компьютера.

Сменить MAC-адрес на ноутбуке (компьютере) можно по-разному. Результат отличаться не будет. Способы одинаково хорошо подходят для смены MAC проводного (Ethernet) или беспроводного (Wi-Fi, Bluetooth) сетевого адаптера.

MAC-адрес (англ. Media Access Control), по-другому — аппаратный адрес (Hardware Address) или физический адрес. Он присваивается каждому сетевому (устройству Network Interface Card (NIC)) для корректного определения и взаимодействия в сети.

  1. С помощью специальной утилиты MAC Address Changer.
  2. В настройках сетевого адаптера через интерфейс драйвера сетевой карты.
  3. Смена MAC-адрес через реестр.

Подробнее о каждом способе.

  1. Первый способ с помощью программы Technitium MAC Address Changer — самый простой и надёжный (можно откатить настройки). Т.е. можно вернуть «родной» MAC в считанные минуты через интерфейс программы. Ведётся запись изменений, вносимых с её помощью.
  2. Второй и третий способ срабатывают не всегда и требует более тщательного подхода и некоторых знаний и опыта. А при работе с реестром всегда есть шанс повредить что-то важное. Придётся переустанавливать Windows или возвращать реестр из резервной копии.
  3. А чтобы сменить MAC вручную необходимо задать в настройках допустимый диапазон зарегистрированных устройств конкретного производителя. Политика распределения и регистрация диапазонов MAC-адресов определяется данной организацией — https://regauth.standards.ieee.org.[icon name=»exclamation-circle» class=»mac»] MAC-адрес любого сетевого устройства содержит 6 байтный цифро-буквенный код, делающий каждое устройство уникальным. XX-XX-XX-ZZ-ZZ-ZZ , где XX-XX-XX — 3 байтный (24 bit) диапазон зарезервированный для производителя (Organisationaliy Unique Identifier), ZZ-ZZ-ZZ — 3 байтный диапазон зарегистрированных устройств производителя (Network Interface Controller Specific).Например, для устройств HP (Hewlett-Packard Company) один из допустимых диапазонов OUI – 3C-9D-2B, а для устройств D-Link Corporation – 00-50-BA.Подчиняясь данному правилу сетевая карта будет иметь «правильный» MAC-адрес и определятся как устройство определённого производителя.

Попытка ввести не корректный диапазон, может привести к ошибке. MAC-адрес не сохранится.

Как изменить MAC-адреса с помощью программы Technitium MAC Address Changer

Смена MAC посредством Technitium MAC Address Changer простой, быстрый и надёжный способ смены MAC-адреса Wi-Fi (Ethernet) сетевой карты ноутбука или компьютера.

Для начала работы необходимо скачать Technitium MAC Address Changer (TMAC). Установить программу из скачанного дистрибутива.

Интерфейс программы на английском языке. Работать в программе удобно — GUI понятен и прост. Нам нужны всего две кнопки, чтобы сменить МАК АДРЕС. Другие настройки можно оставить без изменений.

Инструкция для Technitium MAC Address Changer. Версия программы v.6

  • Запускаем программу. Находим в верхней части программы адаптер, MAC-адрес которого необходимо сменить. Устанавливаем на него курсор.
  • Жмём кнопку «Random MAC Address» для генерации произвольного MAC-адреса.
  • Далее жмём — «Change Now!». MAC-адрес сменится с перезапуском сетевого адаптера. Перезагружать компьютер, как правило, нет нужды. Для возврата оригинального MAC-адреса (установленного заводом производителем) необходимо нажать кнопку «Restore Original». Таким образом можно сменить MAC-адрес, а затем быстро вернуть его обратно.

Как изменить MAC-адреса через драйвер

Следующий способ – это смена MAC-адреса сетевого адаптера с использованием интерфейса драйвера на примере беспроводного сетевого адаптера Qualcomm Atheros.

Инструкция

  • Заходим Мой компьютер -> Диспетчер устройств -> Сетевые адаптеры -> Беспроводной сетевой адаптер Qualcomm Atheros.
  • Жмём правой кнопкой мыши -> Свойства -> Дополнительно -> Network Address. По умолчанию, поле значение отсутствует, поэтому вводим своё – это и есть наш будущий MAC-адрес.Ввести надо необходимые буквы и цифры без пробелов и дефисов (буквы естественно английские), всего 12 знаков (6-ти байтный номер). Начать ввод (первый байт) лучше с двух цифр 02 – таким образом шанс, что MAC сохраниться без ошибок.
  • Жмём ОК и перезагружаем компьютер (или включаем и выключаем адаптер).
  • Проверяем изменился ли MAC командой ipconfig /all из консоли cmd. Узнать MAC-адрес можно и другими способами.

Как изменить MAC-адрес через реестр Windows

Любая правка реестра – это риск. Высокий риск того, что «что-то», «где-то» пойдёт не так. Поэтому будьте внимательны и осторожны во время работы с реестром Windows.

Инструкция

  • Запускаем редактор реестра Windows – regedit с правами администратора. Можно это сделать через поиск regedit, правой кнопкой мыши, выбрав запуск от имени администратора.
  • Ищем ключ реестра по адресу — HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlClass<4D36E972-E325-11CE-BFC1- 08002bE10318>[искомый сетевой адаптер].Чтобы исключить ошибку при поиске нужного адаптера, можно воспользоваться идентификацией по ID: зайти сначала в свойства адаптера через устройства Мой компьютер -> Диспетчер устройств -> Сетевые адаптеры -> Беспроводной сетевой адаптер -> Сведения -> ИД оборудования, а затем сравнить ID в реестре – значение DeviceInstanceID.
  • Меняем ключ реестра OriginalNetworkAddress на необходимый (как и в прежнем случае первому байту лучше придать значение 02)

Это вся инструкция по смене MAC-адреса для ноутбука или компьютера.

Ссылка на основную публикацию
Adblock
detector