Как узнать mac адрес роутера соседа
Обновлено: 21.11.2024
Энди О'Доннелл, Массачусетс, бывший внештатный сотрудник Lifewire и старший инженер по безопасности, активно занимающийся интернет- и сетевой безопасностью.
Майкл Хайне — сертифицированный CompTIA писатель, редактор и сетевой инженер с более чем 25-летним опытом работы в сфере телевидения, обороны, интернет-провайдеров, телекоммуникаций и образования.
- Wi-Fi и беспроводная связь
- Беспроводное соединение
- Маршрутизаторы и брандмауэры
- Сетевые концентраторы
- Интернет-провайдер
- Широкополосный доступ
- Ethernet
- Установка и обновление
Что нужно знать
- Войдите в панель управления маршрутизатора, проверьте наличие подключенных устройств, которые не принадлежат вам, и измените сетевой пароль, если он есть.
- Всегда используйте надежные пароли, сетевое шифрование, отключенный WPS и нешироковещательные SSID, чтобы предотвратить несанкционированный доступ.
В этой статье объясняется, как узнать, кто находится в вашей сети Wi-Fi, как быстро ее заблокировать и как предотвратить несанкционированный доступ в будущем.
Как узнать, кто подключен к вашему Wi-Fi
Вы можете видеть, кто использует вашу сеть Wi-Fi через интерфейс маршрутизатора.
Найдите настройки DHCP, область "Подключенные устройства" или раздел с аналогичным названием. Особенности зависят от производителя маршрутизатора.
Просмотрите список подключенных устройств и изолируйте те, которые не принадлежат вам. Если они не очевидны сразу, отключите и/или выключите те, которые, как вы знаете, принадлежат вам. Все оставшиеся устройства используют вашу сеть без разрешения.
Как заблокировать Wi-Fi
Если вы обнаружите неавторизованные устройства, измените свой пароль Wi-Fi на более безопасный, а затем зашифруйте сетевой трафик с помощью шифрования WPA или WPA2. В тот момент, когда маршрутизатор потребует новый пароль, который неизвестен неавторизованным пользователям, они будут отключены.
В качестве дополнительной меры предосторожности избегайте слабых паролей и измените имя сети (обычно сокращенно SSID), а затем отключите широковещательную рассылку SSID. Изменение пароля и SSID, а также подавление широковещательной рассылки SSID создают впечатление, что вся сеть перешла в автономный режим для бесплатного скачивания пользователей.
Более продвинутая защита маршрутизатора
Думайте о сетевой безопасности как о гонке, чтобы обогнать медведя. Вам не нужно быть самым быстрым; вам просто нужно быть быстрее, чем самый медленный человек, пытающийся убежать. Невозможно сделать домашнюю сеть совершенно непроницаемой для преданного хакера, у которого есть инструменты и навыки для проникновения в вашу сеть. Но если вы применяете достаточное количество методов обеспечения безопасности, хакер первым сорвет низко висящие плоды, что снизит относительный риск вторжения.
Отключить общий доступ к файлам и принтерам в Windows. Если хакер получает доступ к вашей сети и все ваши файлы и устройства легко обнаруживаются из вашей домашней сети, риск утечки данных значительно возрастает. Подход "глубокоэшелонированная защита" означает, что вы используете несколько разных уровней безопасности доступа, а не полагаетесь только на одну стратегию.
Начните с реализации фильтрации MAC-адресов на маршрутизаторе, чтобы разрешить подключение только указанным вами MAC-адресам (принадлежащим вашим устройствам). Этот подход не является надежным — MAC-адрес легко подделать, — но такой уровень фильтрации добавляет один дополнительный шаг к взлому и отпугивает неквалифицированных, оппортунистических пиявок Wi-Fi.
Точно так же ограничьте адреса DHCP до точного количества устройств, которые вы регулярно используете, чтобы ни одному новому устройству не был разрешен IP-адрес, даже если им удастся обойти ваш пароль Wi-Fi.
Самое главное: отключите Wi-Fi Protected Setup. WPS позволяет подключить устройство к маршрутизатору одним касанием, но это общеизвестно небезопасно. Маршрутизаторы с поддержкой WPS обычно взламываются в течение нескольких минут, если следовать онлайн-учебникам, основанным на легкодоступном бесплатном программном обеспечении.
Сохраняйте бдительность
Если вы живете в сельской местности, вам, скорее всего, подойдут базовые меры предосторожности. Чтобы проникнуть в вашу сеть Wi-Fi, хакер должен оставаться в зоне действия Wi-Fi, примерно в 300 футах от маршрутизатора. Если ваш дом находится в 500 футах от дороги, а ближайший сосед — в четверти мили, злоумышленнику потребуется находиться на вашей территории, чтобы взломать ваш Wi-Fi.
Но если вы живете в густонаселенном городском районе или рядом с другими людьми (например, в общежитии), риск возрастает. Передовые технологии для взлома Wi-Fi-маршрутизаторов уже давно доступны в виде свободно загружаемых инструментов с открытым исходным кодом.Программное обеспечение, такое как Reaver, без особого труда преодолевает даже сильную защиту, поэтому вам необходимо периодически проверять таблицы распределения DCHP вашего маршрутизатора, чтобы выявить неправомерный доступ.
Установите задачу в списке дел календаря, чтобы периодически проверять панель управления маршрутизатора. Ищите неавторизованные устройства. Если вы применяете строгие методы обеспечения безопасности, но ваша сеть постоянно подвергается вторжению, обратитесь за помощью к своему интернет-провайдеру. Постоянное и успешное вторжение в хорошо защищенную домашнюю сеть является признаком проблемы, о которой стоит обратиться к вашему интернет-провайдеру.
ЛАС-ВЕГАС. Ваш домашний беспроводной маршрутизатор может сообщать всем в Интернете, где именно вы живете.
Это связано с тем, что миллионы домашних шлюзов-маршрутизаторов, особенно те, которые сдаются в аренду клиентам их поставщиками интернет-услуг (ISP), передают свои уникальные идентификационные номера оборудования через свои адреса интернет-протокола (IP), и эти идентификационные номера оборудования могут быть подключены к общедоступным доступные карты с расположением улиц сетей Wi-Fi.
"Большое количество маршрутизаторов в дикой природе использует устаревшую адресацию IPv6, которая позволяет получателю очень точно определить местонахождение этого маршрутизатора физически", – объяснили исследователи Роб Беверли и Эрик Рай, которые представили свои выводы на конференции по информационной безопасности Black Hat. на прошлой неделе.
Итак, теперь этот злой парень, с которым вы спорили в жаркой онлайн-дискуссии на днях, может точно узнать, где вы живете, даже если он не знает вашего имени. Это не должно быть возможным.
Эта ситуация связана с технологическим быстрым решением, которое было применено, а затем быстро заменено два десятилетия назад. К сожалению, наследие этого решения осталось и сегодня.
Беверли и Рай из Центра измерения и анализа сетевых данных (CMAND) Школы последипломного образования военно-морского флота в Монтерее, Калифорния, разработали инструмент под названием IPvSeeYou, который сканирует Интернет в поисках IP-адресов, которые могут выявить шлюзовые маршрутизаторы. уникальные идентификационные номера, также называемые MAC-адресами.
Затем инструмент пытается сопоставить эти идентификационные номера с 450 миллионами географически привязанных сетей Wi-Fi в общедоступных базах данных.
"Мы обнаружили более 60 миллионов маршрутизаторов, раскрывающих свои аппаратные MAC-адреса, – – говорят Рай и Беверли. – «Нам удалось точно определить геолокацию около 12 миллионов домашних маршрутизаторов».
Кроме того, проанализировав сетевой трафик, входящий и исходящий от этих маршрутизаторов, Беверли и Рай обнаружили, что они также могут приблизительно определить местонахождение других домашних маршрутизаторов, которые просто использовали тех же интернет-провайдеров, что и маршрутизаторы, идентификаторы оборудования которых были опубликованы в Интернете.
"Простое проживание рядом с [этими незащищенными] маршрутизаторами представляет угрозу для конфиденциальности", – говорят исследователи.
Что вы можете с этим сделать
Трудно переоценить, насколько страшна эта ситуация, даже если она включает в себя термины и протоколы, о которых большинство людей никогда не слышали. К счастью, этого довольно легко избежать. Вот что вы можете сделать.
Проверьте настройки маршрутизатора и модема. Является ли маршрутизатор, который отправляет сигнал Wi-Fi, отдельным устройством от модема, к которому подключается кабель или телефонная линия? Если вы видите два разных устройства, вам не о чем беспокоиться.
Являются ли маршрутизатор и модем одним устройством, которое иногда называют домашним шлюзом? Другими словами, подключается ли кабель или телефонная линия к тому же устройству, которое отправляет сигнал Wi-Fi? Если это так, выполните следующие действия.
Вы сами купили домашний шлюз? Затем обратитесь к его инструкции по эксплуатации и выясните, как отключить IPv6.
Предоставил ли вам ваш интернет-провайдер домашний шлюз? Затем обратитесь к своему интернет-провайдеру и спросите, можно ли и как отключить IPv6 — произносится как «глаз-пи-ви-шесть». Если представитель службы поддержки не понимает, о чем вы говорите, попросите, чтобы его соединили с техническим специалистом.
Если ни одно из вышеперечисленных решений не работает, вы можете подумать о покупке собственного маршрутизатора. Шлюз, предоставленный вашим интернет-провайдером, возможно, можно преобразовать для работы в режиме только модема, но вам придется спросить об этом своего интернет-провайдера.
Вы также можете купить собственный модем, но вы должны уточнить у своего интернет-провайдера, какие модели совместимы с его услугами.
Что здесь происходит на самом деле
Чтобы правильно объяснить, как все это работает, нам придется ввести некоторые технические термины.
IP-адреса. Это номера маршрутизации, которые компьютеры и все остальное в Интернете используют для соединения друг с другом. Большинство IP-адресов являются временными, назначаются случайным образом и могут быть изменены.
Существует два распространенных типа IP-адресов. Более старый и знакомый формат основан на Интернет-протоколе версии 4 (IPv4) 1981 года. Адреса IPv4 используют четыре кластера чисел в диапазоне от 0 до 255 и выглядят примерно так: 151.101.26.114.
Новый формат основан на протоколе Интернета версии 6 (IPv6) 1998 года. Его IP-адреса состоят из восьми кластеров цифр и букв (на самом деле тоже цифр), поэтому в итоге они выглядят следующим образом: 2001:0000:8e52:d45a:77fb. :9069:3bd2:0c65.
Предполагалось, что адреса IPv6 полностью заменили адреса IPv4 много лет назад, но этого не произошло. Вместо этого большинство готовых к Интернету устройств, выпущенных с 2005 года или около того, поддерживают оба протокола, и многие из них по умолчанию включают как IPv4, так и IPv6. Ваш домашний беспроводной шлюз может быть одним из них.
MAC-адреса: это постоянные уникальные идентификационные номера для каждого сетевого интерфейса на каждом сетевом устройстве по всему миру. Ваш ноутбук имеет один MAC-адрес для Wi-Fi, другой для Bluetooth и, возможно, третий для Ethernet.
Наиболее известный тип MAC-адреса имеет 48 бит и выглядит следующим образом: 00:6b:c7:55:4e:21. Первые три пары букв и цифр обозначают производителя оборудования, а последние три уникальны для конкретного устройства.
Важно знать, что если вы увидите символы "ff:fe" в середине адреса EUI-64, вы поймете, что он был получен из MAC-адреса, который сам по себе легко определить.< /p>
SSID: это имя сети Wi-Fi. Это то, что появляется, когда ваш смартфон или ноутбук сканирует доступные сети. Ваш домашний маршрутизатор транслирует свой SSID на любое совместимое устройство в пределах досягаемости. SSID можно легко изменить.
BSSID: это номер, идентифицирующий конкретную точку доступа Wi-Fi. В домашних сетях Wi-Fi точка доступа и маршрутизатор одинаковы, но в более крупных сетях Wi-Fi часто используется более одной точки доступа. Как и SSID, BSSID транслируется на все локальные устройства независимо от того, подключены они к сети Wi-Fi или нет.
Однако есть две важные вещи, которые нужно знать о BSSID. В большинстве случаев BSSID точки доступа или маршрутизатора совпадает с MAC-адресом его интерфейса Wi-Fi. И в отличие от SSID, BSSID обычно не меняется.
Сопоставление SSID/BSSID. Были обнаружены и зарегистрированы сотни миллионов сетей Wi-Fi по всему миру, а их SSID, BSSID и физическое местоположение можно найти в Интернете или получить доступ разработчика к базам данных Wi-Fi Apple или Google. сети. Если сигнал из вашей домашней сети Wi-Fi может быть пойман ноутбуком в проезжающей машине, то имя вашей сети, BSSID и местоположение, вероятно, есть как минимум в одной из этих баз данных.
Домашний интернет-шлюз, домашний шлюз или шлюзовое устройство: одно устройство, сочетающее в себе кабельный или широкополосный модем DSL и маршрутизатор Wi-Fi. Интернет-провайдер часто сдает его в аренду клиенту.
Огромная дыра в безопасности за более чем 20 лет
Эта сложная система довольно конфиденциальна и безопасна, и обычно нет возможности связать адрес IPv4 или IPv6 домашнего интернет-шлюза с выходом в Интернет с BSSID маршрутизатора. Ваш IP-адрес не должен сужать ваше местоположение до чего-то более конкретного, чем штат или город.
Аналогичным образом ваши соседи могут видеть имя вашей сети Wi-Fi и BSSID вашего домашнего маршрутизатора Wi-Fi, но они не могут использовать эту информацию для определения вашего IP-адреса с выходом в Интернет.
Но в этой системе есть лазейка, через которую может проехать грузовик.
В конце 1990-х годов, когда разрабатывался протокол IPv6, объяснили Беверли и Рай, кто-то решил вставить MAC-адреса устройств в адреса IPv6, используя упомянутый выше алгоритм EUI-64.
Это просто и удобно, особенно когда вычислительная мощность устройства ограничена и ему просто нужно иметь адрес IPv6, который он может использовать вместе со своим адресом IPv4. А поскольку MAC-адреса уникальны, риск дублирования IPv6-адреса практически отсутствует.
Как объяснили Беверли и Рай, эксперты быстро поняли, что устройства встраивают свои MAC-адреса прямо в свои IPv6-адреса, что создает огромный риск для конфиденциальности. В 2001 году стал доступен более новый, рандомизированный метод создания IPv6-адресов.
"Это было признано проблемой 20 лет назад, и в качестве расширения конфиденциальности был введен кратковременный процесс рандомизации" для адресов IPv6, – пояснила Беверли. "Но многие устройства по-прежнему используют старый формат".
Проблема в Интернете с физическими последствиями
Проблема, как сказала Беверли, заключается в том, что многие производители сетевых устройств не получили уведомления. Их исследование показало, что не менее 60 миллионов устройств, подключенных к Интернету, в том числе не менее 12 миллионов домашних домашних шлюзов в 147 странах по всему миру, по-прежнему используют MAC-адреса EUI-64 как часть своих IPv6-адресов.
Если вы используете домашний шлюз, это похоже на добавление фотографии ваших водительских прав в каждое электронное письмо, которое вы отправляете.
Кроме того, поскольку MAC-адрес является постоянным, вторая половина вашего IPv6-адреса может никогда не измениться, что означает, что вас можно будет отслеживать в Интернете.
Что еще хуже, если вы используете шлюз, а не отдельный модем и маршрутизатор, тогда MAC-адрес для интернет-соединения вашего маршрутизатора, вероятно, очень похож на MAC-адрес Wi-Fi, который является частью BSSID вашей сети.
Это связано с тем, что разные MAC-адреса на одном устройстве часто очень близки друг к другу. (На моем смартфоне MAC-адреса Bluetooth и Wi-Fi отличаются на 1.)
Таким образом, MAC-адрес интернет-интерфейса вашего домашнего маршрутизатора-шлюза, который может транслироваться на весь Интернет как часть его IPv6-адреса, вероятно, очень похож на MAC-адрес Wi-Fi, используемый в вашем доме. BSSID беспроводной сети. Это тот же BSSID, точное географическое положение которого может быть достоянием общественности.
Все, что нужно сделать, это соединить точки, заметив, что два MAC-адреса очень похожи. Например, MAC-адрес Интернета может быть 00:6b:c7:55:4e:21, а MAC-адрес Wi-Fi и BSSID могут быть 00:6b:c7:55:4e:20.
Передай привет соседям
Кроме того, если ваши соседи используют одного и того же интернет-провайдера (как это часто бывает в США, где кабельные компании часто имеют местные монополии), то они, скорее всего, будут подключены к тому же соседнему маршрутизатору на стороне интернет-провайдера, что и ты.
"Если мы сможем определить геолокацию маршрутизатора поставщика услуг, — заявили исследователи, — то сможем определить геолокацию и адресов, отличных от EUI-64, подключенных к этому маршрутизатору".
Этот маршрутизатор поставщика услуг Интернета будет отображаться как «последний переход» в сетевых трассировках как к вашему собственному маршрутизатору, так и к маршрутизаторам ваших соседей. И если кто-то вычислит ваш почтовый адрес по вашему IPv6-адресу, он будет знать, что все, кто использует эту ссылку на последний переход через интернет-провайдера, живут в нескольких милях от вас.
Чтобы доказать эффективность своих методов, Беверли и Рай привлекли пятерых добровольцев, у которых были домашние шлюзы, использующие IPv6-адреса, производные от EUI-64.
Их инструмент IPvSeeYou точно обнаружил четыре из этих маршрутизаторов с точностью до 50 метров или 150 футов. Не удалось найти пятое устройство, и оказалось, что его MAC-адреса для Интернета и Wi-Fi не очень похожи.
То же самое работало в гораздо большем масштабе. Из 12 миллионов или около того домашних маршрутизаторов-шлюзов, геолоцированных с помощью IPvSeeYou, более 1 миллиона были маршрутизаторами-шлюзами Comcast Xfinity, расположенными в США.
Рай и Беверли нанесли предполагаемое географическое положение этих маршрутизаторов на карту континентальной части США и обнаружили, что оно почти точно соответствует карте широкополосного доступа Comcast, составленной Федеральной комиссией по связи.
Ограничения и способы устранения
Процесс геолокации IPvSeeYou работает не всегда. Беверли и Рай объяснили, что некоторые маршрутизаторы для домашних шлюзов, выпущенные интернет-провайдерами, используют более совершенные и безопасные способы создания IPv6-адресов, которые не включают MAC-адрес.
Другие шлюзы-маршрутизаторы могут находиться слишком далеко от общественной улицы и не отображаться в геолокационных списках сетей Wi-Fi. А иногда MAC-адреса на одном устройстве не похожи друг на друга, как в примере выше.
Настоящее решение этой проблемы, по мнению исследователей, заключается в том, чтобы производители устройств перестали использовать EUI-64 для создания адресов IPv6. Однако это не поможет миллионам устройств, которые не будут или не могут быть обновлены с помощью обновления прошивки.
Беверли и Рай сказали, что обращались по поводу этой проблемы к нескольким поставщикам устройств, но результаты были неоднозначными.
На вопрос Tom's Guide, у каких поставщиков наиболее уязвимые устройства, исследователи ответили, что они предпочли бы похвалить немецкого производителя маршрутизаторов Fritz!Box, который имеет большую долю на немецком рынке домашних шлюзов и «чрезвычайно быстро реагирует». на их запросы.
Привет, ребята, я новичок во всем этом. Прочитал несколько руководств и учебников, и я думаю, что разобрался с этим. Дело в том, что я пытаюсь взломать компьютер соседа (у меня есть его разрешение). Все инструменты разведки и эксплуатации, которые я вижу, уже предполагают, что у вас есть IP-адрес вашей жертвы, которого нет у меня. Максимум, что мне удалось получить, это его MAC-адрес, перехватив трафик с помощью airodump-ng. Есть ли способ получить IP-адрес жертвы с помощью MAC-адреса или путем прослушивания сети? (Wireshark не показывает ARP-трафик и, следовательно, не показывает IP-адреса).
Я думал создать злого близнеца, а затем использовать что-то вроде Ettercarp, чтобы найти IP. Любые рекомендации/советы? Заранее спасибо
Присоединяйтесь к сообществу дополненной реальности Next Reality
Получите последние новости дополненной реальности прямо в свой почтовый ящик.
Связанные
Основы хакера: рассказ о двух стандартах
Основы хакера: руководство для всех о том, как сетевые пакеты маршрутизируются через Интернет
Тема на форуме: Как узнать свой общедоступный IP-адрес / Скрыть IP-адрес 0 Ответов
8 лет назад
Тема форума: Коллекция онлайн-инструментов для сбора информации 2 Ответы
7 лет назад
Тема форума: Как взломать частные камеры видеонаблюдения 66 Ответы
9 мес. назад
Тема форума: Как найти IP-адрес и геолокацию 0 Ответов
5 лет назад
Взламывай как профессионал: основы работы в сети для начинающего хакера, часть 1
Как понять и использовать IPv4 для навигации по сети
Тема форума: Как оставаться анонимным во время RATting (уровень: параноидальный) 18 Ответы
4 года назад
Тема на форуме: «Как я могу взломать Wi-Fi-маршрутизатор WPA2 моего соседа, используя только устройство Android?» 2 Ответы
3 года назад
Как узнать, кто засоряет вашу сеть Wi-Fi с помощью этих бесплатных мобильных приложений
Как сделать: создать уведомление об изменении IP-адреса в Python
Как: назначить статический IP-адрес в Windows 7
Как: цепочка прокси-серверов для маскировки вашего IP-адреса и сохранения анонимности в Интернете
Основы хакера: краткое введение в принцип работы IP-адресов
Новости : IP Man 2 (2011)
Тема форума: Злоумышленник в моей сети Wi-Fi 22 Ответы
6 лет назад
Как : как хакеры используют ваш IP-адрес для взлома вашего компьютера и как это остановить
Тема форума: поиск IP-адреса удаленного компьютера 5 Ответы
8 лет назад
UDP-флуд: как отключить локального пользователя из сети
Новости : Советы по помощи ближним
Новости : С 4 июля!
Тема форума: Как найти IP-адреса компаний? 2 Ответы
3 года назад
Тема на форуме: Ip Tracing 0 Ответов
3 года назад
Тема форума: Как найти внутренний IP-адрес по статическому IP-адресу 3 Ответы
5 лет назад
Тема форума: IP перенаправляет на defaultwebpage.cgi 0 Ответы
5 лет назад
Тема форума: Получение IP-адреса в том же диапазоне, что и у жертвы? 3 Ответы
6 лет назад
Тема форума : Введите ПК через IP-адрес из электронной почты 16 Ответы
6 лет назад
Тема форума : Получить электронное письмо с IP-адреса? 4 Ответы
4 года назад
Тема форума: Msfvenom Payload Android не подключается 0 Ответы
4 года назад
Тема форума: Проблемы с Nmap 2 Ответы
5 лет назад
Тема форума: Mysql Remote Loggin 0 Ответов
5 лет назад
Тема форума : Как получить PIN-код маршрутизатора? 11 Ответы
9 мес назад
Тема форума: Нужен статический IP-адрес 2 Ответы
4 года назад
Тема форума: IP-адреса и сети. 2 Ответы
4 года назад
Тема форума: Проблема с SET на Kali 2016 1 Ответы
5 лет назад
Тема форума: Что такое Frame IP? 0 Ответы
5 лет назад
Как: увидеть, кто ворует ваш Wi-Fi (и дать им шанс)
Тема форума: У меня есть его IP, но я ничего не могу сделать): 3 Ответы
3 года назад
Тема форума: Поиск IP-адресов с помощью Snapchat 1 Ответы
3 года назад
3 ответа
bloop 5 лет назад - отредактировано 5 лет назад
Извини, приятель. Вы можете получить IP-адрес только в том случае, если вы подключились к точке доступа. Это не даст вам причину IP, которая в основном сделает бесполезной всю безопасность WPA2. Wpa2 предназначен для предотвращения несанкционированного доступа к частной информации, а IP-адрес является наиболее важным, к которому вы не хотите, чтобы люди прикасались, потому что вы можете сканировать его на наличие уязвимостей и проводить наилучшую атаку для найденных вами уязвимостей.< /p>
Что вы можете сделать, так это, возможно, отправить ему сокращенную ссылку на ваш испытуемый. В Интернете есть бесплатные веб-сайты IP-логгеров, где вы вставляете URL-адрес, который вы хотите, чтобы он перешел, затем веб-сайт дает вам сокращенный, затем вы можете использовать Google Link Shortener, чтобы сократить URL-адрес IP-логгера, который вы только что сделали, чтобы он выглядел немного менее заметный. Вы можете попробовать использовать Grabify, который дает вам другой вариант URL-адреса, включая укороченную ссылку Google, уже сделанную для вас. А также надеется, что испытуемый достаточно «невежественен», чтобы щелкнуть по нему. Это еще один метод разведки. Вы должны быть изобретательны, когда дело доходит до взлома.
После того, как IP-адрес будет зарегистрирован, вы можете сканировать IP-адрес на наличие открытых портов.
Надеюсь, это поможет.
Ура!
P.s. Не связывайтесь с другим человеком, который прокомментировал ваш пост до меня. Никому не доверяйте, даже себе.
Спасибо за ответ. (Я не буду связываться с этим чуваком, это подозрительно AF, спасибо за предупреждение). Я не думаю, что цель нажмет на какую-либо ссылку, он довольно умен и технически подкован. Вот что я думаю,
Я думал о проверке подлинности его сети, а затем, как только он попытается повторно подключиться, получить MAC-адрес своего ПК и запустить ARPing с помощью aireplay, чтобы получить ответ и, надеюсь, захватить его IP. Если это не сработает, подделайте его MAC-адрес и создайте злого близнеца, чтобы попытаться заставить его подключиться к моей точке доступа, а затем получить его IP-адрес.
ИЛИ просто взломайте пароль его сети с помощью aircrack, и, как только я войду, надеюсь, появится инструмент для сканирования сети на наличие других IP-адресов.
дайте мне знать, что вы об этом думаете!
Я написал ответ на ваш комментарий, но он не прошел, и его слишком много, чтобы печатать снова. Поэтому я просто укорочу его, добавив важные ключевые моменты.
Упомянутые вами стратегии не сработают. Ваш модем дает подключенному к нему устройству общедоступный IP-адрес, а не наоборот. Поэтому, даже если он подключится к вашей фальшивой точке доступа, вы не получите никакой информации от его настоящего Wi-Fi.
Вам не нужно деаутентифицировать его от его Wi-Fi, чтобы получить его MAC-адрес. Просто используйте airodump-ng, и он выведет список точек доступа Wi-Fi и устройств, подключенных к каждой из них в настоящее время в вашем диапазоне.
Далее, использование aircrack-ng нецелесообразно, потому что для взлома простого 8-значного пароля потребуется слишком много времени. Даже если бы вы использовали свой графический процессор, чтобы ускорить его. Его пароль будет очень сложно угадать, но очень легко взломать.
Вы можете узнать, включен ли на его модеме WPS, а также открыт или заблокирован. Вы можете использовать такие инструменты, как reaver и многие другие. Инструменты Google, похожие на reaver для kali linux.
Научитесь задавать вопросы, развивая навыки решения проблем. Затем воспользуйтесь Google, чтобы получить ответы.
Научитесь использовать эти 3 основных инструмента:
airodump-ng
-iwash
reaver, wifiite и т. д.
После запуска сканирования Trend Micro Home Network Security вы можете увидеть устройства, подключенные к вашей сети, которые вы не можете идентифицировать. Обеспечьте безопасность своего дома с помощью этих простых шагов.
-
Обратите внимание на MAC-адреса вашего устройства.
Определите, принадлежит ли устройство вашей семье, по уникальному номеру вашего устройства, называемому MAC-адресом:
- Нажмите на приложение "Настройки".
- Нажмите «О телефоне» или «Об устройстве».
- Нажмите «Статус» или «Информация об оборудовании».
- Прокрутите вниз, чтобы увидеть свой MAC-адрес Wi-Fi.
- Нажмите "Настройки".
- Нажмите "Общие".
- Нажмите «О программе». MAC-адрес указан как адрес Wi-Fi.
- Откройте Системные настройки.
- Нажмите "Сеть".
- В разделе «Предпочитаемые сети» выберите используемое сетевое подключение, затем нажмите «Дополнительно». MAC-адрес указан как адрес Wi-Fi.
- Откройте приложение Home Network Security.
- Нажмите значок меню.
- Нажмите "Устройства", выберите устройство и найдите MAC-идентификатор.
- Проверьте, совпадает ли он с каким-либо MAC-адресом вашего устройства.
Trend Micro рекомендует удалять неизвестные устройства из вашей сети.
Запретите неизвестным устройствам подключаться к вашей сети
Премиум Security Suite
Максимальная безопасность
Безопасность идентификатора
VPN-прокси 1
Безопасность домашней сети
Все продукты
Обзор
Свяжитесь с нами
Поддержка
Центр управления безопасностью
Конфиденциальность
Специальные возможности
Решения для бизнеса
Новости
Инвесторы
Карьера
Безопасность в Интернете для домашних пользователей
Безопасность в Интернете для детей и всей семьи
После запуска сканирования Trend Micro Home Network Security вы можете увидеть устройства, подключенные к вашей сети, которые вы не можете идентифицировать. Обеспечьте безопасность своего дома с помощью этих простых шагов.
-
Обратите внимание на MAC-адреса вашего устройства.
Определите, принадлежит ли устройство вашей семье, по уникальному номеру вашего устройства, называемому MAC-адресом:
Читайте также: