Машинка то от гугла катается. Ты знаешь как она работает ? Вот я только догадываюсь. Думаю на ней стоит все что надо , чтобы определить MAКи практически всех включенных устройств. Покрайне менее , такая машика ездит как минимум в крупных мегаполисах. P.S. Если бы я был инженером разработанного скрипта на этой странице , то я бы в него вшил еще пару команд для сбора информации. Просто определение место положения - это открытая информация для всех, но также доп. сбор информации. Сначала определяем твою ось и выявляем на какой линейке ты работfешь *nix или windows. Далее в зависимости от ситуации задаем эти три команды. а)"ifconfig" "ipconfig /all" Выводит информацию о всех сетевых интерфейсах у тебя на машине. Даже если ты сидишь через VPN технологию , но по DNS серверам можно предположить , кто тебе может предоставлять услуги связи , ну а дальнее по локальному адресу легко добраться до твоего договора с этим оператором. б)"arp -a" "arp -a" Выводит информацию о arp адресах всех устройств на активных сегментах сети. Проще говоря , можно выявить с кем ты активно работаешь в живую и где ты бывал когда либо. Нужно просто регулярно складировать куда нибудь эту кому-то полезную информацию. в)"traceroute" "tracert" Смотрим логикой какой интерфейс в данный момент используется тобой. Вывод: Ты сидел в первые в этом кафе, через VPN технологию. Была поставлена задача тебя поймать. Удачный результат оперативно проведенной работы: С собранных ранее в других местах arp таблиц, выявили , где ты чаще всего бывал и бываешь , к кому подключен дома ну и тебя нашли и доставили куда надо. И Wi-Fi и VPN тебя не спас. Но ты оказался не простым орешком у тебя был крипт на машине + плюс еще не сговорчивый и идешь в отказуху. По собранной arp информации с активного на тот момент сегмента сети Wi-Fi находят свидетелей , которые в тот момент были в этом кафе и они подтверждают факт твоего присутствия в том месте. Вещественный доказательства команда tracert - активной маршрутизации до твоего ВПН сервиса. Тебя уже поймали , вложились , поэтому имеет смысл довести дело до конца. Едут туда , констатируются факт активного соединения в тот момент с этой кафешки по такому-то и такому-то логину. Далее там набирают вообще много , что еще интересного , конкретно связанного с этим делом, где бывал с этим маком , откуда конектился , что делал. Думаю цепочку можно не продолжать .
ЧИТАЙ ВНИМАТЕЛЬНЕЕ "сгуглил здравую мысль:" Человек написал все правильно . Не нужно , чтобы ездила машина для сбора информации по Wi-Fi точкам доступа. Достаточно знать точные координаты сотовы вышек , чтобы потом в какой-то момент через такие аппараты, где есть Wi-Fi определить более менее точноее положение Wi-Fi зон . И это будет экономичнее и быстрее , чем машина. Ездящая машина вероятнее всего потом доносит корректировки и дополнительную информацию , что не смог сделать этот способ. Вообще речь не об этом. Если хотите поумничать, лучше напишите , как сменить мак на LAN стороне роутера.
дык в настройках мак прерасно меняется!ну по крайней мере у меня я се вообще с сети своей чейто мак спер и себе на роутер поставил!
Тема неоднакратно поднимается на форуме компании D-Link о смене MAC на LAN стороне Кто нибудь решил данный вопрос с роутером ?
Вопрос был поднят повторно на форуме длинка на самую распространяемую и дешевую в продажах модель DIR-300. "Прошу выложить инструкцию по смене MAC на LAN стороне, модели DIR-300 Возможно надо добавить пару строк руками в прошивку , а затем перепрошить роутер. Расскажите пожайлуста , не игнорируйте ! " Ответ: Это невозможно. Может , кто нибудь знает решение этой проблемы, на каком роутере это можно сделать ?
У компании dlink роутера не существует, который может сменить MAC-LAN , прошивок таких которые могут это реализовать тоже нету. В общем думал над этой темой и нашел решение , как максимально дешево (без сервера) , с помощью аппаратов реализовать анонимность. У точки доступа один MAC адрес и он меняется. Просто ее тоже не достаточно , но можно на этом сыграть. Нужно ставить одновременно точку доступа и проводной роутер или Wi-Fi роутер, но на нем обязательно нужно выключить Wi-Fi иначе снова запалишь свое место положение. Команда "arp -a" как минимум выдаст MAC адрес машины и MAC адрес шлюза в рабочем сегменте сети. 1) Если это будет просто точка доступа , то через arp -a будет засвечен MAC адрес устройства провайдера , далее все понятно ... 2) Если это будет Wi-Fi роутер с включенным Wi-Fi, а следовательно засвеченным своим место положением MAC адреса на LAN стороне. Точка доступа стоит за ним и данный MAC адрес является для нее шлюзом, мы снова засвечены. 3) Подходит вариант , беспроводной роутер или Wi-Fi роутер с выключенным Wi-Fi при изначальной установке, чтобы не засветить МАК-LAN на поверхности земля, ну и далее включённая за ним точка доступа со сменённым МАКом Wi-Fi. Все равно бы хотелось все это реализовать одной коробочкой , а не двумя устройствами. Может все таки кто-то решит этот вопрос ? "Алиса в стране чудес." Ничего не поделаешь, - возразил Кот. - Все мы здесь не в своем уме, и ты и я - Откуда вы знаете, что я не в своем уме? - спросила Алиса. - Конечно, не в своем, - ответил Кот. - Иначе как бы ты здесь оказалась?
тю епт там не чего реализововать заходиш в настройки и нажимаеш клонировать мак и все и вставляеш какой тебе надо!
У тебя вопрос не возник , что такое MAC на WAN стороне и MAC на LAN стороне. Что у роутера два МАКа ? И вообще что такое маршрутизатор , не возникает мысли , что у него два сетвых интерфейса ? Не удивительно , что гугл тебя не нашел , тык ты ему пихал MAC с WAN интерфейса , а гугл собирает инфу по LAN. Вобщем понимающие люди поймут о чем написанно.
Раскручиваем тему дальше. Все говорят, о роутерах, но никто не упомянул о точках доступа Wi-Fi , принцип ее работы. И какую информацию она может принести и собрать для гугла. Ведь примерно 70% Wi-Fi коробочек – это роутеры , а оставшиеся 30% это точки доступа. В чем отличие. Роутер делит Ваши компьютеры и локальную сеть провайдера на два сегмента сети . Точка доступа работает как мост (или как switch, чтобы вам было яснее) , только с антенкой Wi-Fi. Она как бы является продолжением локальной сети провайдера и объединяет ваши компьютеры с ним в один сегмент сети. Чем – это грозит и какую информацию она может собрать для ”Google”? И так кто такие США , чей интерес выражен в лице главного прокурора “США” ? Да все логично просто , конечно ИТ спецслужбы решили подготовить компромат на гугл за сбор информации , которого не должно у него быть, так как он просто “ОАО” ))) Для чего же мог им понадобиться этот компромат ? Вероятнее всего определенные люди решили надавить на гугл , чтобы он без вопросов давал доступ по собранной информации спец службам ИТ USA. Ну самом собой у спецслужб ИТ любой страны есть своя база MAC адресов по своей стране. Это постоянно обновляющаяся информация в режиме онлайн , которую предоставляют все поставщики интернета о своих клиентах с их MAC. Производители сетевых устройств гарантируют, что MAC адреса для каждого устройства индивидуальны и не повторяются. Вернемся к технической стороне вопроса. Недавно я заметил , что Google на свою заглавную страницу www.google.com обычно привычную всем надпись ”GOOGLE” , выложил не JPG картинке , а как программное приложение. То есть по сути он может моментами вкладывать абсолютно любой программный код в эту надпись. А именно именно тот , который нас ищет на поверхности земля. Вы знаете такого человека , у которого был компьютер и он не открывал www.google.com ? Человек сидит в интернете через точку доступа. Команда arp –a выдала информацию о MACе провайдера , через который сидит еще человек 100 , 80 из них через обычный кабель. Когда кто-то из этих 80 попадет на эту страницу , гугл будет минимум знать провайдер и в каком доме находится данный МАК адрес . Логические цепочки додумаете сами ! Не важно через Wi-Fi вы сидите или нет , гугл вероятнее всего знает дом в катаром вы находитесь. Что можно сделать ? 1) Обязательно надо прикрываться роутером , чтобы поделить сеть на два сегмента и не засветить МАК провайдера . 2) МАК адреса надо менять на ВСЕХ сетевых устройствах на 00:00:00:00:00:00-FF. (Самые популярные) Даже обычные сетевые карты ,которые хоть раз были подключенные через кабель к провайдеру. 3) Заботимся о том чтобы MAC адрес LAN роутера не засветился на поверхности земля при его установке и обязательно пароль на настройки роутера ! 4) Желательно еще работать в виртуальной машине 5) Ну и пару плагинов в мозилу.
P.S. Меняется на всех роутерах , куда встают прошивки от Олега . Пример схема Asus500. Интерфейсы , которые есть и на них можно задать MAC адреса . eth0 = 4 x LAN порта eth1 = WAN порт eth2 = Wi-Fi br0 = LAN + Wi-Fi (eth0 + eth2) Вырезка проверим MAC-адреса интерфейсов : Код: ifconfig | grep HWaddrБудет выведена таблица MAC-адреса, что-то типа этого : Код: br0 Link encap:Ethernet HWaddr 00:11:22:33:44:B0 eth0 Link encap:Ethernet HWaddr 00:11:22:33:44:B0 eth1 Link encap:Ethernet HWaddr 00:11:22:33:44:С0 vlan0 Link encap:Ethernet HWaddr 00:11:22:33:44:B0 vlan1 Link encap:Ethernet HWaddr 00:11:22:33:44:BEРазберёмся, что это за интерфейсы, и для чего они нужны : eth0 - физический адаптер (пять Ethernet портов) eth1 - физический адаптер (беспроводной) Wi-Fi . В eth0 может быть несколько vlan (от 1 до 16) : vlan0 - 4 LAN-порта (свич - LAN1, LAN2, LAN3, LAN4) vlan1 - WAN-порт (может быть несколько - от 1 до 5) . А br0 - это мост (bridge), в который объединены : br0 - 4 LAN-порта и Wi-Fi (vlan0 + eth1) . Получается такая таблица интерфейсов : eth0 = LAN (primary_ifname=eth0) eth1 = Wi-Fi (wlan_ifname=eth1) vlan0 = 4х LAN (lan_ifnames=vlan0 eth1) vlan1 = WAN (wan_ifname=vlan1) br0 = vlan0+eth1 (lan_ifname=br0) . В nvram хранятся такие MAC-адреса : lan_hwaddr=00:11:22:33:44:B0 et0macaddr=00:11:22:33:44:B0 et1macaddr=00:11:22:33:44:С0 wan_hwaddr=00:11:22:33:44:BE wan_hwaddr_x=0011223344BE wan0_hwaddr_x= wan0_hwaddr=00:11:22:33:44:BE wl_hwaddr= wl0_hwaddr=00:11:22:33:44:C0 wl0.1_hwaddr=02:11:22:33:44:CD wl0.2_hwaddr=02:11:22:33:44:CE wl0.3_hwaddr=02:11:22:33:44:CF . Как видим, здесь нет MAC-адреса для br0 Есть только аналогичный ему lan_hwaddr . Можно попробовать прописать MAC-адрес так : nvram set et0macaddr=00:11:22:33:44:B0 <- 'MAC-адрес LAN' nvram set et1macaddr=00:11:22:33:44:C0 <- 'MAC-адрес Wi-Fi' nvram commit reboot
Да это хорошая мысль , только вот кому она под силу ? )) Можно как минимум скрипт написать , который не ИП вычисляет, а сразу дом того кто попал на данную страницу , сейчас роутеры стоят у каждого второго .
нет нет я тебя как раз все правильно понял!у меня инет работает по привязке к серву если сменю комп или мак то инета не будет!с этого и вывод следует что мак меняется и все прекрасно пашит))
я просто боюсь, что в скором времени нам закроют доступ к этой информации,, возможно есть софт, который будет перебирать мак-адреса на этом ресурсе и записывать инфу, да хоть в тхт ?
Ну так все правильно , ты вообще не понимаешь о чем речь. Мак у прова вяжется по WAN интерфейсу роутера у них на управляемом свече с довязкой на Цизке Этот МАК меняется без проблем - 5 летний сменит ))) А гугл палит место полождение твоего роутера на поверхности земля по второму маку этого роутера на LAN интерфейсе. Без перепрошивки не существует роутера , в котором можно было бы поменять данный LAN МАК адрес.
Разъясните пожалуйста такую ситуацию: Человек серфит интернет через 3Г-модем с подставной сим-картой допустим в городском парке. Передается ли провайдеру мас-адрес какого либо устройства девайса этого человека? Возможно ли вычислить его адрес, если он будет дома подключаться к интернету с того же ноутбука, но уже через др. сим-карту? Т.е. определить местоположение, анализируя места подключения к интернету с определенного девайса.
Всех благодарю, ответ на свой вопрос нашел в топиках: 1. http://forum.antichat.ru/thread249810.html 2. http://forum.antichat.ru/thread250101.html