С телефона смогут ли доказать мою причастность взлома компьютерной сети если я удалю все приложения с телефона с помощью которых осуществлялся взлом но мак адрес останется прежним
Всё зависит от того, что взламывали и как. Если это вопрос "в целом". Да, смогут. Причём достаточно легко, если не использовался vpn или прокси, но даже и в этом случае смогут найти. Я готовлю тут информацию для всех по безопасности обратной трассировки и деанонимизации при работе. Если дойдут руки, скоро выложу. С телефона вообще не желательно этого делать. Слишком много уникальных параметров, помогающих определить пользователя. Для таких вещей нужна малина, банан или подобное, причём адаптированные. Если же нет другого варианта, кроме телефона - обязательно необходимо иметь впн или прокси. (Покупать их не советую, только паблик) Ну и обязательно менять свой мак адрес, как на время "работы" так и после неё. Вот тема была по мак адресам. https://forum.antichat.ru/threads/445371/
Да, в этом случае найти и анонимизировать незаконное подключение очень легко. Если интересно, то можно будет углубиться в данную тему, она достаточно интересна. В Вашем случае, для этого даже не понадобится каких-либо особых действий. Давайте по порядку. Прежде всего надо понимать, что мак-адрес это уникальный физический адрес определённого железа. Физический адрес состоит из 6 байтов. Его принято выражать в шестнадцатеричной системе счисления и записывать в следующем формате 00-aa-00-64-c8-09 или 00:aa:00:64:c8:09 . Значение каждого байта отделяют дефисом или двоеточием для того, чтобы адрес легко воспринимался визуально. Первые 3 байта называются OUI (Organizational Unique Identifier) - уникальный идентификатор организации, то есть фирмы производителя. Младшие 3 байта называются Номер интерфейса, их значение устанавливается на заводе и является уникальным для каждого выпущенного устройства. Каждое "железо" хранит в себе физические адреса сетевых устройств своей локальной сети в специальной ARP-таблице и получает MAC адрес из неё. Для каждого сетевого интерфейса имеется отдельная ARP таблица. В этой ARP-таблице есть два основных столбца: первый - IP адрес, второй - это соответствующий ему MAC адрес. Если в таблице отсутствует физический адрес, соответствующий IP адресу, тогда в сеть посылается специальный широковещательный запрос с помощью служебного протокола ARP (Address Resolution Protocol) - протокол разрешения адреса. Я Вам скажу даже больше. В каждом смартфоне есть wi-fi (Без оного он как бы и нафиг не нужен современному пользователю). Как только вы вышли из дома, и прервалась связь с вашим "родным" подключением (Будь то работа, дом, друг и так далее) - начинается самое интересное. Ваш телефон постоянно находится в режиме сканирования сетей, в поисках "родного" хотспота. При этом он отправляет пакеты в окружающее пространство. Любая точка доступа wi-fi может и, в большинстве случаев общественных, записывает это пакеты себе в логи не только Ваш физический мак-адрес, но и дальность до терминала. Так что просто гуляя по городу, при необходимости отследить Ваше движение не составит особого труда. А в совокупности с биллингом Ваших передвижений относительно телекоммуникационных вышек можно определить даже по какой стороне дороги Вы шли. В Вашем же случае, как Вы уже догадались - абсолютно точно можно определить и попытки подключения, и кто это делал, с какого конкретного устройства, и как далеко он находился от хотспота. Помимо этого, будем откровенны, не так сложно специальным людям не только найти Ваше устройство по физическому адресу, узнать кому и когда был продан данный телефон, куда он последний раз подключался, какие там стояли сим карты и так далее. Прежде чем приступать к изучению пентеста, или, ладно уж, скажем хакерству (Уж больно романтизирован данный образ в современном обществе), сначала необходимо понять чем это тебе грозит, и стоит ли оно вообще того. Я считаю, что стремление к изучению любого вида взаимодействия с вычислительными машинами - очень похвально. Но есть одно НО. Не стоит пытаться стать одним из тех героев фильмов про хакеров. Те кто пытался - уже давно сидять по тюрмам за границами, или обречены до конца своих дней наслаждаться исключительно красотами России. Изучайте программирование, изучайте бигдата, изучайте ии и нейронные сети, блокчейн, безопасность серверов и многое другое. Но, если уж Вы выбрали неординарный путь взлома (Не путать с безопасностью, эти принципиально противоположные вещи, защита и нападение), то будьте любезны соблюдать не только общую идеологию этого направления, но и подходить к этому делу с умом. В наше время ещё остались способы сохранить свою анонимность, но в 95% случаев людей губит глупость. Будьте бдительны и всем доброй ночи.
с небольшими добавками: Таблица ARP хранится ровно до перезагрузки системы. То что сделает обычный пользователь когда заподозрит что-то, так это перезагрузит раутер. Таблицы ARP имеют ограниченную длину, тоесть их можно переполнить и тогда последние значения из них удаляются. Их можно активно переполнить, что-бы выкинуть свой "белый" адрес из таблицы. MAC адрес очень легко поменять, правда делать это надо ДО того как начинаете гулять по чужим сеткам. Для того что-бы отследить передвижение по городу, собираются данные по мобильным сетям. (Хотя конечно и по вайфай можно.)