怎么用CMD命令查找区域网的MAC

怎么用CMD命令查找区域网的MAC,第1张

该命令使用TCP/IP上的NetBIOS显示协议统计和当前TCP/IP连接,使用这个命令你可以得到远程主机的NETBIOS信息,比如用户名、所属的工作组、网卡的MAC地址等。在此我们就有必要了解几个基本的参数。

-a 使用这个参数,只要你知道了远程主机的机器名称,就可以得到它的NETBIOS信息(下同)。

-A 这个参数也可以得到远程主机的NETBIOS信息,但需要你知道它的IP。

-n 列出本地机器的NETBIOS信息。

下面的5行代码完成了从局域网中找出所有的机器

foreach(DirectoryEntry domain in rootChildren)

{

lb_pcNameItemsAdd("★★★"+domainName+"★★★");

foreach(DirectoryEntry pc in domainChildren)

{

if(pcName!="Schema")//Schema是结束标记

lb_pcNameItemsAdd(" "+pcName);

}

}

有关浏览器指纹识别,我们最常被问到的问题是,我们是否可以隐藏MAC地址?对注重隐私的业务来说,这意味着什么?换一种更直接的说法——网站或第三方机构是否可以获取我的MAC地址?就这一问题,我们展开了调查,一探究竟。

首先,让我们从这一话题的根本入手,MAC地址到底是什么?

MAC地址是具有唯一性的地址,它被分配给我们的蓝牙、WiFi和以太网卡,直接被“埋”在我们的设备中。在本地网络中,它也被各个设备用来进行相互通信。

MAC地址也被称作设备的 “物理”地址。对众多设备来说,MAC地址标明了哪个是哪个。而IP地址则表示,设备在不计其数的网络链中的接入位置。

打个比方,您在办公室叫您同事的姓名——姓名就是他的“MAC地址”,表明他就是他。但要联系他,比如给他寄一张卡片,您需要他的电话号码或邮寄地址。这是他的“IP地址”,将他连接到一个更广阔的网络中。

和别人有相同MAC地址的几率,比中万元大奖**的几率还低。也难怪,我们经常被问,网站是否可以获取MAC地址?如果是,那风险就大了。

让我们回到最初的问题:我们访问的网站能否获取MAC地址?简而言之,答案是:不能。基本不可能。在以前,Java和Flash等技术使其成为可能。然而,这些技术早已过时或被弃用。剩下的方法则带来了回旋的余地。

当然,对完全依赖浏览器隐私的企业来说,这并不意味着MAC地址不是重点。正如我们解释的那样,它为您度量孰轻孰重提供了一条清晰的分析路线。

首先,我们来看看MAC地址如何被获取。

虽然现在没有“一站式”的方法来获取MAC地址,但通过综合不同的渠道,它还是可以被实现的。您可能或多或少了解或用过抖音(TikTok)。前段时间,新闻报道揭示,抖音收集用户的MAC地址长达15个月。如果您在这15个月中打开了抖音应用,那么抖音就知道您设备的MAC地址,并能通过这一信息了解您使用手机的品牌。

在购物中心、咖啡店、车站等地,我们被各种联网设备包围。然而,要知道,连接到公共WiFi网络,有其风险。这类连接意味着您共享您的网络适配器的MAC地址。到目前为止,这似乎是无害的——直到您阅读康考迪亚大学( Concordia University )的研究报告。研究显示,一些热点会将MAC地址泄露给众多其它机构。必胜客将您的MAC地址泄露给11个网络域,蒙特利尔Place Montreal Trust购物中心的H&M,将MAC地址泄露给6个网站。那么接受方都有哪些呢?其中包括Alphabet(谷歌)、Facebook和亚马逊。

有些第三方机构设置了持久性的cookie,在某些情况下,有的cookie甚至能持续20年之久!虽然您的手机可能会隐藏或随机提供MAC地址,但我们的电脑或笔记本电脑并不会。在连接时,大多数电脑会使用 *** 作系统的默认浏览器,帮助持久性cookie来建立我们的身份和MAC地址之间的关系。

DNS或域名系统,为我们提供了友好的网站名称,比如 googlecom ,而不是像142250180110这样复杂的IP字符串。

当我们连接到该域名时,在掩护下,我们的设备会询问域名服务器,哪个IP地址被分配给我们浏览的内容(例如 googlecom )。为了避免重复这一过程,您的设备会将这些信息保存一段时间,由域名指定,称为 “存活时间(Time To Live)”或TTL。

在我们讨论的DNS重新绑定这一情境中,TTL被故意设置得很短,这样您的设备就会不断发出请求。同时,您的浏览器执行网站的恶意脚本。当TTL迅速过期时,您的设备会发出另一个请求,作为回应,一个本地IP被返回给您,比如19216811,这属于你的家庭路由器。

最终,攻击网站可以访问敏感信息,包括连接到路由器的设备名称和这些设备的相关MAC地址。

上述案例说明,是的,您的MAC地址有可能被迂回获取到,有一定的风险。

然而事实上,关键点在于, 您的业务 最优先考虑的是不是保持隐私?MAC地址仍然是我们最常问的问题之一。 然而,直接获取MAC地址的方法已经失效了。换句话说,人们关注的是一个越来越不重要的领域,而忽略了其它一些在运行多个账户时,保持浏览器配置文件“防水性”,即不被追踪的关键问题。

正是那些可以被直接获取的浏览器指纹,才可能会给您的业务带来相当的风险。因此,您需要确保实时更新您的思路,以及您所用的技术工具。要做到这一点,您不妨关注 Multilogin ,了解行业最前沿动态。

一,sniffer检测法:

sniffer是网络管理的好工具,网络中传输的所有数据包都可以通过sniffer来检测。同样arp欺骗数据包也逃不出sniffer的监测范围。

一般来说ARP欺骗数据包没有留下发送虚假信息的主机地址,但是承载这个ARP包的ethernet帧却包含了他的源地址。而且正常情况下ethernet数据帧中,帧头里的MAC源地址/目标地址应该和帧数据包中ARP信息配对,这样的ARP包才算是正确的。如果不正确,肯定是假冒的包,当然如果匹配的话,我们也不能过于放松,一样不能代表是正确的,另外通过检测到的数据包再结合网关这里拥有的本网段所有MAC地址网卡数据库,看看哪个和Mac数据库中数据不匹配,这样就可以找到假冒的ARP数据包,并进一步找到凶手了。

关于MAC地址网卡数据库可以在第一次装系统的时候进行记录,将网吧座位号与MAC地址等信息做一个对应表格。查看MAC地址的方法是通过“开始->运行”,进入命令提示窗口,然后输入ipconfig /all。在physical address的右边就是相应网卡的MAC地址。

二,DHCP结合静态捆绑法:

要想彻底避免ARP欺骗的发生,我们需要让各个计算机的MAC地址与IP地址唯一且相对应。虽然我们可以通过为每台计算机设置IP地址的方法来管理网络,但是遇到那些通过ARP欺骗非法攻击的用户来说,他可以事先自己手动更改IP地址,这样检查起来就更加复杂了,所以说保证每台计算机的MAC地址与IP地址唯一是避免ARP欺骗现象发生的前提。

(1)建立DHCP服务器保证MAC地址与IP地址唯一性:

首先我们可以在windows 2000 server或其他服务器版 *** 作系统上启用DHCP服务,为网吧建立一个DHCP服务器,一般来说建议在网关上搭建。因为DHCP不占用多少CPU,而且ARP欺骗攻击一般总是先攻击网关,攻击网关的同时由于网关这里有监控程序,所以可以在第一时间发现攻击行为。当然为了减少攻击的发生机率我们也可以把网关地址设置为网段的第二个地址,例如19216812,把1921681

另外所有客户机的IP地址及其相关主机信息,只能由网关这里取得,网关这里开通DHCP服务,但是要给每个网卡,绑定固定唯一IP地址。一定要保持网内的机器IP/MAC一一对应的关系。这样客户机虽然是DHCP取地址,但每次开机的IP地址都是一样的。以上这些绑定关系可以通过DHCP的地址池来解决,或者将客户端获得IP等网络参数信息的租约设置为一个非常长的时间,例如一年或者无限时间,这样在此时间段里只要MAC地址不变,客户端获得的IP地址也是不变的。

(2)建立MAC地址数据库:

把网吧内所有网卡的MAC地址记录下来,每个MAC和IP、地理位置统统装入数据库,以便及时查询备案。可以以EXCEL表格的形式,也可是保存成数据库文件。

(3)禁止ARP动态更新:

为了防止网关被随意攻击,我们还需要在网关机器上关闭ARP动态刷新功能,这样的话,即使非法用户使用ARP欺骗攻击网关的话,对网关是无效的,从而确保主机安全。在网关上建立静态IP/MAC捆绑的方法如下。

第一步:建立/etc/ethers文件,其中包含正确的IP/MAC对应关系,格式为192168232 08:00:4E:B0:24:47。

第二步:然后在/etc/rcd/rclocal最后添加arp -f生效即可。

上面这个禁止ARP动态更新的方法是针对Linux系统而言的。

(4)网关监测:

在网关上面使用TCPDUMP程序截取每个ARP程序包,弄一个脚本分析软件分析这些ARP协议。ARP欺骗攻击的包一般有以下两个特点,满足之一就可以视为攻击包报警,第一是以太网数据包头的源地址、目标地址和ARP数据包的协议地址不匹配。第二是ARP数据包的发送和目标地址不在自己网络网卡MAC数据库内,或者与自己网络MAC数据库MAC/IP不匹配。我们也可以通过脚本分析软件实现自动报警功能,最后查这些数据包(以太网数据包)的源地址就大致知道那台机器在发起攻击了。

三安全手段:使用软件:Anti ARP Sniffer,把自己的网关MAC和自己pc的网卡MAC进行绑定

当然目前已经有很多软件能够检测出进行APR欺骗的电脑,用百度一找就有

以上就是关于怎么用CMD命令查找区域网的MAC全部的内容,包括:怎么用CMD命令查找区域网的MAC、用c#如何获取局域网内所有电脑的ip地址和mac地址、第三方机构能获取我的MAC地址吗等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/web/9732969.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-01
下一篇 2023-05-01

发表评论

登录后才能评论

评论列表(0条)

保存