¿Qué podemos hacer desde la dirección Mac de otros dispositivos?

Si tanto usted como su objetivo están físicamente conectados a la misma red local (cableada o inalámbrica), puede enviarle paquetes de datos.

Su objetivo aceptará paquetes de datos, si completa la dirección MAC de destino en el campo de encabezado de destino; pero no se garantiza que el objetivo procesará el contenido del paquete de datos. Dado que el software maneja la capa de protocolo 3 y superior, el propietario puede aplicar reglas y filtros (también conocidos como cortafuegos) para detener los paquetes irregulares.

De lo contrario, puede simular que es el dispositivo de destino, enviar o responder paquetes a otros dentro de la misma red local, con el campo de encabezado de origen lleno de la dirección MAC de destino. Sin embargo, esto dará como resultado un comportamiento indefinido en la red local, y su víctima pronto notará que existe un conflicto.

Si está preguntando si hay alguna cadena mágica que pueda completar en el paquete y piratear o bloquear el dispositivo de destino, la respuesta es NO .

Como he dicho, la capa de protocolo 3 y superior es manejada por software. Si quieres hackear algo, debes encontrar la vulnerabilidad del software, no el hardware o el firmware.

Puede haber algunas vulnerabilidades de firmware que puede aprovechar, para algún modelo de hardware específico; pero primero debe identificar el fabricante, el modelo y la versión del hardware de la interfaz de red. Si eres capaz de obtener esta información, estás 1) accediendo físicamente al dispositivo o 2) trabajando con el fabricante del dispositivo. En cualquier caso, hay muchas más cosas malvadas que puede hacer que simplemente tratar de violar la dirección MAC.

Las direcciones MAC (ID del dispositivo; IE: Código de dirección de la máquina) se almacenan en el software ahora, por lo que la ofuscación de la ID del dispositivo se puede lograr muy fácilmente. Cada vez que pasa a través de otro dispositivo de red, el MAC anterior de todos los dispositivos en la cadena hasta el destino final del paquete tiene su MAC eliminado y reemplazado por el siguiente salto.

Por ejemplo, había una herramienta de software para evitar las herramientas de auditoría de puntos de acceso wifi de proveedores como Starbucks y Mcdonalds. Podrías subir durante un conjunto de tiempo y luego te bloquearía en función de tu MAC, el software aleatorizó tu nuevo MAC cada vez que se volvió a conectar.

Básicamente, son demasiado maleables para ser útiles para casi cualquier cosa, pero suponiendo que tenga acceso directo a las tablas de enrutamiento, es posible rastrear a través de al menos una capa de enrutamiento y determinar quién fabricó el dispositivo de red anterior en la cadena comprobando el MAC contra una base de datos MAC mantenida en internet.

El protocolo NetBIOS a pesar de estar deshabilitado en el sistema operativo aún transmite la maldita ID NetBIOS (huella digital del sistema operativo e identificación del usuario) de nuestras computadoras a través de Internet, los intentos por mí de establecer reglas en el enrutador para despojarlo parecen inútiles. Eso es un poco más difícil de ocultar que nuestro MAC.

¿A qué dirección MAC te refieres? Algunos diseños derpa derp brillantemente tienen un MAC bluetooth idéntico a su barra MAC wifi, el último carácter alfanumérico que aumenta en …… 1.

Entonces, en ese caso, si tiene uno, tiene el otro, por lo que ahora puede intentar una señal de activación del chip bluetooth radial, extraiga el hardware del paquete si está apagado y haga que comience a anunciarse de inmediato.

¿Estoy inventando esto? No lo sé. Si fuera así e inventara algo a partir de este punto que resultó ser una vulnerabilidad bastante abierta, parecería sospechoso. Si no lo inventara y no dijera nada, parecería sospechoso. Si ni siquiera sé cómo o por qué sé esto, no lo recuerdo, por lo que parece sospechoso de un cambio y lo toma desde aquí porque no reacciono bien a las violaciones de privacidad para tratar de inducir un detrimento psicológico que es prácticamente siempre se exigen en un lugar de trabajo pervertido de envidia y desesperación por salir adelante por medio de la suciedad, o palabras clave indirectas que se sueltan de forma no natural palabra por palabra a un texto en su teléfono para sugerir algún tipo de capacidad de chantaje en la que nadie se molestaría en creerlo. sería difícil de probar antes de meter una aguja en el cuello y despertar en una celda acolchada babeando por estar loco.

Me he dado cuenta de que una pérdida de teléfonos recientes ha cambiado el carácter único y específicamente el último en sus MAC bluetooth, pero hay muchos que prácticamente lo invitaron por pereza / ignorancia.

Oh sí, creo que esto fue algo que sucedió en un sueño, es algo vago y distante pero muy, muy real … sentimiento.

nada en realidad.

Una dirección de control de acceso a medios ( dirección MAC ) de una computadora es un identificador único asignado a las interfaces de red para las comunicaciones en la capa de enlace de datos de un segmento de red. Las direcciones MAC se utilizan como una dirección de red para la mayoría de las tecnologías de red IEEE 802, incluidas Ethernet y Wi-Fi.

ver wikipedia

Envíales mensajes. Enviar mensajes que parecen provenir de ellos.