MAC地址厂商信息查询

MAC地址厂商信息查询
MAC地址厂商信息查询

MAC地址厂商信息查询

总结了一下,方便大家查询。

00-00-0C (hex) CISCO SYSTEMS, INC.

00000C (base 16) CISCO SYSTEMS, INC.

170 WEST TASMAN DRIVE

SAN JOSE CA 95134-1706

UNITED STATES

00-01-02 (hex) 3COM CORPORATION

000102 (base 16) 3COM CORPORATION

5400 Bayfront Plaza - MS: 4220

Santa Clara CA 95052

UNITED STATES

00-01-03 (hex) 3COM CORPORATION

000103 (base 16) 3COM CORPORATION

5400 Bayfront Plaza - MS: 4220

Santa Clara CA 95052

UNITED STATES

00-0F-E2 (hex) Hangzhou H3C Technologies Co., Ltd. 000FE2 (base 16) Hangzhou H3C Technologies Co., Ltd.

Oriental Electronic Bld., NO.2,Chuangye Road

Shang-Di Informaiton Industry Base,

Hai-Dian District Beijing 100085

CHINA

00-E0-FC (hex) HUAWEI TECHNOLOGIES CO., LTD.

00E0FC (base 16) HUAWEI TECHNOLOGIES CO., LTD.

KEFA ROAD, SCIENCE-BASED INDUSTRIAL PARK

NANSHAN DISTRICT,

SHENZHEN 518057

CHINA

00-18-82 (hex) Huawei Technologies Co., Ltd.

001882 (base 16) Huawei Technologies Co., Ltd.

F1-20,Section F,Huawei Base,Bantian, Longgang District

ShenZhen GuangDong 518129

CHINA

00-1E-10 (hex) ShenZhen Huawei Communication Technologies Co.,Ltd.

001E10 (base 16) ShenZhen Huawei Communication Technologies Co.,Ltd.

HUAWEI INDUSTRIAL PK BANTIAN, LONGGANG DIST SHENZHEN

SHENZHEN GUANGDONG 518077

CHINA

00-25-9E (hex) Huawei Technologies Co., Ltd.

00259E (base 16) Huawei Technologies Co., Ltd.

B1-7,Huawei Base,Bantian, Longgang District,ShenZhen,GuangDong,CHINA

ShenZhen GuangDong 518129

CHINA

mac地址厂商分配表

MAC地址厂商分配表 Index MAC Address Vendor-Name 100-00-0C-**-**-**Cisco Systems Inc 200-00-0E-**-**-**Fujitsu 300-00-75-**-**-**Nortel Networks 400-00-95-**-**-**Sony Corp 500-00-F0-**-**-**Samsung Electronics 600-01-02-**-**-**3Com 700-01-03-**-**-**3Com 800-01-30-**-**-**Extreme Networks 900-01-42-**-**-**Cisco Systems Inc 1000-01-43-**-**-**Cisco Systems Inc 1100-01-4A-**-**-**Sony Corp 1200-01-63-**-**-**Cisco Systems Inc 1300-01-64-**-**-**Cisco Systems Inc 1400-01-81-**-**-**Nortel Networks 1500-01-96-**-**-**Cisco Systems Inc 1600-01-97-**-**-**Cisco Systems Inc 1700-01-C7-**-**-**Cisco Systems Inc 1800-01-C9-**-**-**Cisco Systems Inc 1900-01-E6-**-**-**Hewlett Packard 2000-01-E7-**-**-**Hewlett Packard 2100-02-16-**-**-**Cisco Systems Inc 2200-02-17-**-**-**Cisco Systems Inc 2300-02-4A-**-**-**Cisco Systems Inc 2400-02-4B-**-**-**Cisco Systems Inc 2500-02-5F-**-**-**Nortel Networks 2600-02-78-**-**-**Samsung Electronics 2700-02-7D-**-**-**Cisco Systems Inc 2800-02-7E-**-**-**Cisco Systems Inc 2900-02-A5-**-**-**Hewlett Packard 3000-02-B3-**-**-**Intel Corporation 3100-02-B9-**-**-**Cisco Systems Inc 3200-02-BA-**-**-**Cisco Systems Inc 3300-02-DC-**-**-**Fujitsu 3400-02-EE-**-**-**Nokia 3500-02-FC-**-**-**Cisco Systems Inc 3600-02-FD-**-**-**Cisco Systems Inc 3700-03-31-**-**-**Cisco Systems Inc 3800-03-32-**-**-**Cisco Systems Inc 3900-03-42-**-**-**Nortel Networks 4000-03-47-**-**-**Intel Corporation 4100-03-4B-**-**-**Nortel Networks 4200-03-6B-**-**-**Cisco Systems Inc 4300-03-6C-**-**-**Cisco Systems Inc 4400-03-7F-**-**-**Atheros Communications 4500-03-93-**-**-**Apple Computer 4600-03-9F-**-**-**Cisco Systems Inc 4700-03-A0-**-**-**Cisco Systems Inc 4800-03-E3-**-**-**Cisco Systems Inc

MAC地址查询

众所周知,mac地址电脑的唯一标识,就如同我们身份证一样。虽然mac地址用到的不多,但是各位有必要了解一下电脑mac地址查询方法,万一要用到了呢!本文我们就来为大家详解一下电脑mac地址查询两种方法。 公司在进行局域网管理时,都会用到mac地址。但是对非技术人员来说,电脑mac地址查询方法是怎样的呢,下面就随我们来瞧瞧吧。 电脑mac地址查询方法一:在“开始”菜单或者同时按下win+R快捷键打开“运行”窗口(图1),在运行窗口内输入“cmd”命令,点击确定之后就会出现“C:WINDOWSsystem32cmd.exe”程序框,然后在光标处输入ipconfig/all命令,敲击键盘上的enter键,这时候你就能看到有关网卡的全部信息,其中就包括电脑mac地址。以我们电脑为例,图中的physicaladdress 即是电脑的mac地址,为00-FF-45-F2-2A-D6。

电脑mac地址查询方法二:点击电脑桌面的“网上邻居”,点击鼠标右键,找到“属性”选项,单击打开,就能看到“网络连接”页面。双击本地连接,即会出现本地连接状态属性卡,单击“支持”,这时候你就会在连接状态内看到“默认网关”下方有“详细信息”(图3),单击进去,第一栏的实际地址即是电脑的mac地址(图4)。 Win7系统电脑mac地址查询方法介绍 上面我们主要是为大家介绍了xp系统中的电脑mac地址查询方法,那么Win7系统怎么查询呢。其实操作是很类似的,具体如下:单击电脑桌面上的“网络邻居”,打开之后就能看到左侧的“查看网络连接”点击进入,右键点击本地连接找到“状态”并打开,然后你就能看到同上述查询方法内一致的“本地连接状态”属性卡,单击详细信息,就可清楚的看到电脑的mac地址了。当然此外,你还可以利用在运行程度中输入cmd的方式进行查询。由此来看,不管winxp还是win7系统查询mac地址的方法都是很类似的。 大家是不是已经通过上面我们的介绍了解了电脑mac地址查询方法了呢,详细的步骤大家不妨立即就试一试,实用的技能轻松掌握!mac地址在我们日常的工作中还是会经常遇到的,我们建议大家最好将文章收藏起来,以后用的时候翻出来就能派上用场。

利用MAC地址查找被盗笔记本电脑

利用MAC地址查找被盗笔记本电脑 随着现代社会经济的发展,涉及电脑被盗的案件也日益增多,由于电脑 体积小、移动性强、物理特征不明显等因素,给我们的侦查破案带来了不小的难度。下面简单介绍一下MAC地址在刑事侦查中的作用及方法。首先了解一什么是下MAC。通俗点说MAC就是电脑上网用的网卡, MAC 地址就是在媒体接入层上使用的地址,也就是网卡的物理地址。现在的Mac地址一般都采用6字节48bit(在早期还有2字节16bit的Mac地址)。每块网卡在生产出来后,除了基本的功能外,都有一个唯一的编号标识自己。全世界所有的网卡都有自己的唯一标号,是不会重复的。这个MAC地址是由48位2进制数组成的,通常分成6段,用16进制表示就是类似00-D0-09-A1-D7-B7的一串字符。 其次谈谈MAC在刑事侦查中的作用。由于网卡和身份证一样具有唯一性,所以我们就可以利用它来查找被盗电脑的线索,从技术上来说,只要被盗的电脑有在上网使用,就可以通过技术手段扫描到使用者的IP地址、电话及详细资料,然后按图索骥找到嫌疑人。 在明白了MAC的原理和作用后,我们来了解一下如何获取MAC的地址。 一、一般可以从电脑的外包装,装箱单,说明书,保修卡等上面找到MAC地址。

二、可以从电脑上找,有些会贴在电脑上,没贴的也能通过在运行中输入CMD到DOS状态输入IPCONFIG/ALL得到。但一般情况下事主都不会刻意的记录这个,而且如果电脑被盗后也无法查询。 三、现在的电脑用户绝大部分采用ADSL上网的,那么网络服务商就会给我们提供一个上网账号和密码。我们就可以用这个账号和密码通过服务商倒查出我们上网用的MAC地址。 四、现代家庭中很多人拥有2台以上电脑的,这样就需要使用路由器,在电脑使用的时候路由器会纪录下每台电脑的MAC地址。 五、虽然现在的电脑品牌机较多,但是生产和销售的厂家都会纪录下每台电脑的机器码、MAC地址等。我们就可以用购买时的发票等资料通过他们倒查出MAC的地址。 六、通过网监部门查找MAC地址。 与大家分享,希望尽快建立被盗抢电脑MAC地址库,并接入运营商查询接口。 具体的方法是:一般的手提电脑公司都有一个被盗系统,在电脑被盗后将该电脑的条形码提供给该电脑公司,电脑公司会将该条形码输入其公司全国联网的报警系统,嫌疑人如果带着电脑到售后去维修,在维修时会自动报警。从而可以找回该电脑,不过嫌疑人要是不去该电脑公司的每台电脑只要接入网络,必然会在网络提供商处留下记录,这个记录中

MAC地址查询

各操作系统查询网卡MAC地址方法 MAC地址是网卡的物理地址,例如:00-19-21-C4-BA-DB。MAC地址就是网卡的身份证号码,具有全球唯一性。 Windows XP系统查询MAC地址方法: 点击桌面左下角的“开始”按钮——“运行”——输入cmd后点击“确定”(如图1)弹出一个窗口,输入ipconfig/all,然后回车(如图2)。有线网卡MAC:“Ethernet adapter 本地连接”中的“Physical Address”,Physical Address后面的内容就是有线网卡的MAC地址,例如图2中的MAC地址是00-19-21-C4-BA-DB;无线网卡MAC:“Ethernet adapter无线网络连接”中的“Physical Address”,Physical Address后面的内容就是无线网卡的MAC地址。 图1

图2 Windows VISTA、Windows 7系统查询MAC地址方法: 点击桌面左下角的“开始”按钮——在“所有程序”下有一个文本框,在里面输入cmd,然后按回车键打开一个窗口,在此窗口中输入ipconfig/all,按回车键,找到“以太网适配器本地连接”中的“物理地址”,物理地址后面是有线网卡的MAC地址;找到“无线局域网适配器无线网络连接”中的“物理地址”,物理地址后面就是无线网卡的MAC地址。 苹果系统查询MAC地址方法 点击桌面左上角的“苹果”图标,选择“系统偏好设置”,这时会打开一个窗口,点击“网络”,在打开的窗口中点击“以太网”——“高级”——“以太网”,找到“以太网ID”,以太网ID后面的内容就是有线网卡的MAC地址。点击取消回到之前的窗口,点击“Airport”——“高级”——“AirPort ID”,AirPort ID后面就是无线网卡的MAC地址。

部分厂家网卡MAC地址

部分网卡MAC地址厂家 00:00:00 Xerox Corporation 00:00:01 Xerox Corporation 00:00:02 Xerox Corporation 00:00:03 Xerox Corporation 00:00:04 Xerox Corporation 00:00:05 Xerox Corporation 00:00:06 Xerox Corporation 00:00:07 Xerox Corporation 00:00:08 Xerox Corporation 00:00:09 Xerox Corporation 00:00:0a Omron Tateisi Electronics Co. 00:00:0b Matrix Corporation 00:00:0c Cisco Systems, Inc. 00:00:0d Fibronics Ltd. 00:00:0e Fujitsu Limited 00:00:0f Next, Inc. 00:00:10 Sytek Inc. 00:00:11 Normerel Systemes 00:00:12 Information Technology Limited 00:00:13 Camex 00:00:14 Netronix 00:00:15 Datapoint Corporation 00:00:16 Du Pont Pixel Systems . 00:00:17 Tekelec 00:00:18 Webster Computer Corporation 00:00:19 Applied Dynamics International 00:00:1a Advanced Micro Devices 00:00:1b Novell Inc. 00:00:1c Bell Technologies 00:00:1d Cabletron Systems, Inc. 00:00:1e Telsist Industria Electronica 00:00:1f Telco Systems, Inc. 00:00:20 Dataindustrier Diab Ab 00:00:21 Sureman Comp. & Commun. Corp. 00:00:22 Visual Technology Inc. 00:00:23 Abb Industrial Systems Ab 00:00:24 Connect As 00:00:25 Ramtek Corp. 00:00:26 Sha-ken Co., Ltd. 00:00:27 Japan Radio Company 00:00:28 Prodigy Systems Corporation 00:00:29 Imc Networks Corp.

全球MAC地址分配

全球MAC地址分配(标准分配,不考虑自己修改的那些) 0:0:1 SuperLAN-2U 0:0:10 Hughes LAN Systems (formerly Sytek) 0:0:11 Tektronix 0:0:15 Datapoint Corporation 0:0:18 Webster Computer Corporation Appletalk/Ethernet Gateway 0:0:1a AMD (?) 0:0:1b Novell (now Eagle Technology) 0:0:1c JDR Microdevices generic, NE2000 drivers 0:0:1d Cabletron 0:0:1f Cryptall Communications Corp. 0:0:2 BBN (was internal usage only, no longer used) 0:0:20 DIAB (Data Intdustrier AB) 0:0:21 SC&C (PAM Soft&Hardware also reported) 0:0:22 Visual Technology 0:0:23 ABB Automation AB, Dept. Q 0:0:24 Olicom 0:0:29 IMC 0:0:2a TRW 0:0:2c NRC - Network Resources Corporation - MultiGate Hub1+, Hub2, etc 0:0:32 GPT Limited (reassigned from GEC Computers Ltd) 0:0:37 Oxford Metrics Ltd 0:0:3b Hyundai/Axil Sun Sparc Station 2 clone 0:0:3c Auspex 0:0:3d AT&T 0:0:3f Syntrex Inc 0:0:44 Castelle 0:0:46 ISC-Bunker Ramo, An Olivetti Company 0:0:48 Epson 0:0:49 Apricot Ltd. 0:0:4b APT -ICL also reported 0:0:4c NEC Corporation 0:0:4f Logicraft 386-Ware P.C. Emulator 0:0:51 Hob Electronic Gmbh & Co. KG 0:0:52 Optical Data Systems 0:0:55 AT&T 0:0:58 Racore Computer Products Inc 0:0:5a SK (Schneider & Koch in Europe and Syskonnect outside of Europe) 0:0:5a Xerox 806 (unregistered) 0:0:5b Eltec 0:0:5d RCE 0:0:5e U.S. Department of Defense (IANA) 0:0:5f Sumitomo

MAC地址厂商信息查询

MAC地址厂商信息查询 总结了一下,方便大家查询。 00-00-0C (hex) CISCO SYSTEMS, INC. 00000C (base 16) CISCO SYSTEMS, INC. 170 WEST TASMAN DRIVE SAN JOSE CA 95134-1706 UNITED STATES 00-01-02 (hex) 3COM CORPORATION 000102 (base 16) 3COM CORPORATION 5400 Bayfront Plaza - MS: 4220 Santa Clara CA 95052 UNITED STATES 00-01-03 (hex) 3COM CORPORATION 000103 (base 16) 3COM CORPORATION 5400 Bayfront Plaza - MS: 4220 Santa Clara CA 95052 UNITED STATES 00-0F-E2 (hex) Hangzhou H3C Technologies Co., Ltd. 000FE2 (base 16) Hangzhou H3C Technologies Co., Ltd. Oriental Electronic Bld., NO.2,Chuangye Road Shang-Di Informaiton Industry Base, Hai-Dian District Beijing 100085 CHINA 00-E0-FC (hex) HUAWEI TECHNOLOGIES CO., LTD.

00E0FC (base 16) HUAWEI TECHNOLOGIES CO., LTD. KEFA ROAD, SCIENCE-BASED INDUSTRIAL PARK NANSHAN DISTRICT, SHENZHEN 518057 CHINA 00-18-82 (hex) Huawei Technologies Co., Ltd. 001882 (base 16) Huawei Technologies Co., Ltd. F1-20,Section F,Huawei Base,Bantian, Longgang District ShenZhen GuangDong 518129 CHINA 00-1E-10 (hex) ShenZhen Huawei Communication Technologies Co.,Ltd. 001E10 (base 16) ShenZhen Huawei Communication Technologies Co.,Ltd. HUAWEI INDUSTRIAL PK BANTIAN, LONGGANG DIST SHENZHEN SHENZHEN GUANGDONG 518077 CHINA 00-25-9E (hex) Huawei Technologies Co., Ltd. 00259E (base 16) Huawei Technologies Co., Ltd. B1-7,Huawei Base,Bantian, Longgang District,ShenZhen,GuangDong,CHINA ShenZhen GuangDong 518129 CHINA

查看本机MAC地址的方法

查看本机MAC地址的方法 2010年01月21日星期四下午 04:37 1、通用方法:(对于笔记本等有多个网卡的电脑就必须用此方法,或者用MAC地址查看工具来查看!) 在Windows 2000/XP的计算机系统中: 依次单击“开始”→“运行”→输入“cmd”→回车,在出现的命令提示符界面中输“ipconfig /all”(注意“/”前有一空格)→回车,可以得到计算机的MAC地址。其中Physical Address就是计算机的MAC地址。请把显示的“本地连接”和“无线连接”的MAC地址(形如00-11-22-33-44-FF的6组2位字符)记下,到管理系统中填报。 在Windows 9X系列的计算机系统: 依次单击“开始”→“运行”→输入“winipcfg”→回车,出现的图形界面中适配器地址就是计算机的MAC 地址。 2、最方便查MAC地址的方法:(适用于台式机) 首先连接上网络,鼠标右击任务栏中托盘区中的网络连接图标(小电脑),点选“状态”→“支持”选项卡下的“详细信息”,其中的实际地址即为您网卡的MAC地址。 如果任务栏托盘区中没有网络连接图标,可到“控制面板”→“网络连接”→右击“本地连接”图标,点选“状态”→“支持”选项卡下的“详细信息”,其中的实际地址即为您当前上网网卡的MAC地址。 3、其他方法: 获取MAC地址还有另外一种较特别的方法,这种方法无须在命令行提示符下键入命令,无须牢记复杂的命令。只要鼠标轻点几下即可。方法是:鼠标依次点击“开始→所有程序→附件→系统工具→系统信息”在“系统摘要”下,展开“组件→网络→适配器”,右边的摘要中就会列出本机的MAC 地址。 MAC地址也叫物理地址、硬件地址或链路地址,由网络设备制造商生产时写在硬件内部。IP地址与MAC地址在计算机里都是以二进制表示的,IP地址是32位的,而MAC地址则是48位的。MAC地址的长度为48位(6个字节),通常表示为12个16进制数,每2个16进制数之间用冒号隔开,如:08:00:20:0A:8C:6D就是一个MAC地址,其中前6位16进制数08:00:20代表网络硬件制造商的编号,它由IEEE(电气与电子工程师协会)分配,而后3位16进制数0A:8C:6D代表该制造商所制造的某个网络产品(如网卡)的系列号。只要你不去更改自己的MAC地址,那么你的MAC地址在世界是惟一的。 附:MAC地址的作用 IP地址就如同一个职位,而MAC地址则好像是去应聘这个职位的人才,职位可以既可以让甲坐,也可以让乙坐,同样的道理一个节点的IP地址对于网卡是不做要求,基本上什么样的厂家都可以用,也就是说IP地址与MAC地址并不存在着绑定关系。本身有的计算机流动性就比较强,正如同人才可以给不同的单位干活的道理一样的,人才的流动性是比较强的。职位和人才的对应关系就有点像是IP地址与MAC地址的对应关系。比如,如果一个网卡坏了,可以被更换,而无须取得一个新的IP地址。如果一个IP主机从一个网络移到另一个网络,可以给它一个新的IP地址,而无须换一个新的网卡。当然MAC地址除了仅仅只有这个功能还是不够的,就拿人类社会与网络进行类比,通过类比,我们就可以发现其中的类浦Γ玫乩斫釳AC地址的作用。 无论是局域网,还是广域网中的计算机之间的通信,最终都表现为将数据包从某种形式的链路上的初始节点出发,从一个节点传递到另一个节点,最终传送到目的节点。数据包在这些节点之间的移动都是由ARP(Address

知道IP查MAC地址,知道MAC地址查IP

(即在局域网内,知道IP查MAC地址,知道MAC地址查IP) 你可以使用arp程序(WINDOWS自带) eg: arp -a 192.168.0.1 如果使用程序查的话,你需要去实现一个ARP、RARP协议的软件 如果只是查看一下对应关系,可以登陆到以太网交换机上查看IP和MAC之间的对应 在Windows9x中,可按如下思路进行: 1、建立局域网内IP地址--MAC地址对照表: 调用icmp.dll中的IcmpSendEcho函数对一个地址发一个ping操作。 成功后马上调用Iphlpapi.dll中的GetIpNetTable函数来取所有的ARP表,从中找出 所关心的MAC地址。 保存IP地址和MAC地址。 依此类推,取得局域网内所有IP地址和MAC地址的对照表。 (可取范围为IPADDR and SUBMASK 子网范围内的对照表) 2、做一个查询界面。 Windows2000中,应该可以更简单一些。因为它支持更多的函数如SendARP。 IP to MAC 较容易: 方法1. DOS命令: nbtstat -a IP 方法2. DOS命令: ping IP 然后arp -a 方法3. 仿照nbtstat,向对方的137端口发数据包,包的内容如下(C代码) BYTE b[50]={0x0,0x00,0x0,0x10,0x0,0x1,0x0,0x0,0x0,0x0,0x0,0x0, 0x20,0x43,0x4b,0x41,0x41,0x41,0x41,0x41,0x41,0x41, 0x41,0x41,0x41,0x41,0x41,0x41,0x41,0x41,0x41,0x41, 0x41,0x41,0x41,0x41,0x41,0x41,0x41,0x41,0x41,0x41, 0x41,0x41,0x41,0x0,0x0,0x21,0x0,0x1}; (这是发nbtstat命令后用IPMan截获的),对方会向你返回一个数据包, 其中有对方的工作组,主机名,用户名,MAC地址。当然,返回包的格式要 自己分析,也可以查RFC文档。你自己的端口可以随便取一个值。 方法4.在win9x下可用IPMan直接发ARP。 方法5.在win2000下可用SendArp()直接发ARP。 ---------------------------------------------------------------- MAC to IP似乎较困难。 Win9x下IPMan有此项功能,但我试了一下似乎不行。 来自:zw84611, 时间:2001-10-7 19:37:00, ID:659172 发出去了,是用VC写的。因为我不喜欢Delphi5 的udp控件。其实用delphi也一样。很简单的,就是向对方137端口发内容为 BYTE b[50]={0x0,0x00,0x0,0x10,0x0,0x1,0x0,0x0,0x0,0x0,0x0,0x0, 0x20,0x43,0x4b,0x41,0x41,0x41,0x41,0x41,0x41,0x41, 0x41,0x41,0x41,0x41,0x41,0x41,0x41,0x41,0x41,0x41, 0x41,0x41,0x41,0x41,0x41,0x41,0x41,0x41,0x41,0x41, 0x41,0x41,0x41,0x0,0x0,0x21,0x0,0x1};

浅谈如何利用MAC地址查找被盗笔记本电脑

随着现代社会经济的发展,涉及电脑被盗的案件也日益增多,由于电脑体积小、移动性强、物理特征不明显等因素,给我们的侦查破案带来了不小的难度。下面简单介绍一下MAC地址在刑事侦查中的作用及方法。 首先了解一什么是下MAC。通俗点说MAC就是电脑上网用的网卡,MAC地址就是在媒体接入层上使用的地址,也就是网卡的物理地址。现在的Mac地址一般都采用6字节48bit(在早期还有2字节16bit的Mac地址)。每块网卡在生产出来后,除了基本的功能外,都有一个唯一的编号标识自己。全世界所有的网卡都有自己的唯一标号,是不会重复的。这个MAC 地址是由48位2进制数组成的,通常分成6段,用16进制表示就是类似00-D0-09-A1-D7-B7的一串字符。 其次谈谈MAC在刑事侦查中的作用。由于网卡和身份证一样具有唯一性,所以我们就可以利用它来查找被盗电脑的线索,从技术上来说,只要被盗的电脑有在上网使用,就可以通过技术手段扫描到使用者的IP地址、电话及详细资料,然后按图索骥找到嫌疑人。 在明白了MAC的原理和作用后,我们来了解一下如何获取MAC的地址。 一、一般可以从电脑的外包装,装箱单,说明书,保修卡等上面找到MAC地址。 二、可以从电脑上找,有些会贴在电脑上,没贴的也能通过在运行中输入CMD到DOS状态输入IPCONFIG/ALL得到。但一般情况下事主都不会刻意的记录这个,而且如果电脑被盗后也无法查询。 三、现在的电脑用户绝大部分采用ADSL上网的,那么网络服务商就会给我们提供一个上网账号和密码。我们就可以用这个账号和密码通过服务商倒查出我们上网用的MAC地址。 四、现代家庭中很多人拥有2台以上电脑的,这样就需要使用路由器,在电脑使用的时候路由器会纪录下每台电脑的MAC地址。 五、虽然现在的电脑品牌机较多,但是生产和销售的厂家都会纪录下每台电脑的机器码、MAC地址等。我们就可以用购买时的发票等资料通过他们倒查出MAC的地址。 六、通过网监部门查找MAC地址。 与大家分享,希望尽快建立被盗抢电脑MAC地址库,并接入运营商查询接口。 具体的方法是:一般的手提电脑公司都有一个被盗系统,在电脑被盗后将该电脑的条形码提供给该电脑公司,电脑公司会将该条形码输入其公司全国联网的报警系统,嫌疑人如果带着电脑到售后去维修,在维修时会自动报警。从而可以找回该电脑,不过嫌疑人要是不去该电脑公司的每台电脑只要接入网络,必然会在网络提供商处留下记录,这个记录中就包括MAC 地址,如果事先布控的电脑被窃,之后这台电脑在接入网络,通过对MAC地址查询就可以追到电脑。这个在技术上没有什么难的。关键问题查询必须依托当地电信、网通、铁通等网络提供商,如果电脑被带到其他地区上网,那就没有办法,只有通过更高部门的协调查询。

查看本机和局域网pc的MAC地址的常用方法

如何查看局域网内其他计算机的MAC地址和IP 方法1:首先要知道那个计算机的某个信息。如果知道计算机名的话,可以PING 计算机名,这样就会知道IP,然后再用 NBTSTAT -a IP,就能知道物理地址。如果知道IP的话,直接用nbtstat -a IP,就能知道所有的。 方法2:DOS命令批量统计局域网内各台电脑的IP地址和其相对应的MAC地址,这样的好处是可以便捷、准确的控制管理每台电脑,发现某台电脑中毒或者数据流量异常能及时排查、封网。 能实现这种功能的工具在网上有很多,例如:超级网管(SuperLANadmin)等等,喜欢的朋友可以自己搜索一下。在这里我主要谈的是调用本机DOS命令来实现上述结果,毕竟我们不可能天天把工具带在身边。 地址解析协议(ARP)用于实现IP地址到网络接口硬件地址的映射,该命令只有在安装了 TCP/IP 协议之后才可用。当某主机要向以太网中另一台主机发送IP数据时,它首先根据目的主机的IP地址在ARP高速缓存中查询相应的以太网地址,ARP高速缓存是主机维护的一个IP地址到相应的以太网地址的映射表。如果查到匹配的结点,则相应的以太网地址被写入以太网帧首部,数据包被加入到输入到输出列队等待发送。如果查询失败,ARP会先保留等待发送的IP数据包,然后广播一个询问目的主机硬件地址的ARP报文,等收到回答后再把IP数据包发送出去。 命令如下:运行cmd.exe后执行: for /L %i IN (1,1,254) DO ping -w 2 -n 1 192.168.1.%i arp -a 回车,一只烟的功夫就会看到收集好列表。 (注意:把192.168.1 IP地址替换成你所在局域网的IP地址) FOR对一组文件逐一运行一条命令。该命令可用在批处理文件中,也可命令提示符下直接调用。 语法:FOR在批处理程序中的使用语法如下: FOR %%变量 IN (集合) DO 命令 [命令参数] FOR在命令提示符下的使用语法如下: FOR %变量 IN (集合) DO 命令 [ 参数: %%变量或%变量 代表一个可替换的变量。FOR命令将用指定的一组文件中的每一个文本字符串来替换%%变量(或%变量),直到此命令(在命令参数中指定的)处理完所有的文件为止。 用%%变量来执行一批处理程序中的FOR命令。用%变量来执行命令提示符下的FOR命令。 集合 指定一个或多个要用特定命令对其进行处理的文件或文本字符串。圆括号必须得有。 命令 指定要对一组文件中每一文件进行处理的命令。 FOR─注解 使用关键字IN及DO IN和DO并不是参数,但FOR命令中要求这两个关键字。如果省略了这两个关键字, 则MS-DOS将显示一错误信息。 使用可替代变量 除了数字0到9之外,你可把任何字符用作变量,以避免与批处理参数%0到%9的混淆。对简单的批处理程序来说,象%%F这样的一个单一字符就足够了。在复杂的批处理程序中,你可把多个值用于变量以区分不同的可替换变量。然而,在同一命令行上不能嵌套(增加)多个FOR命令。指定一组文件集参数可代表一组文件或几组文件。你可用通配符(*及?)来指定一文件集。下面是合法的文件集: (*.doc) (*.doc *.txt *.me) (jan*.doc jan*.rpt feb*.doc feb*.rpt) (ar??1991.* ap??1991.*) 当你使用FOR命令时,集中的第一个值将代替%%变量(或%变量),而为了处理此值MS-DOS将执行指定的命令;此过程一直持续进行,直到MS-DOS将对应于集中的值(或多值)的所有文件(或多组文件)处理完毕为止。FOR─例子

查询本机MAC地址和网络MAC地址的方法

查询网卡MAC地址的三种方法 对于熟悉电脑和网络的人来说,查询MAC地址是很简单的事情。但很多人是非相关专业出身,甚至是电脑小白,有时候不可避免会遇到想顺手帮忙却帮不上的尴尬场景。 本文介绍几种简单查看网卡MAC地址的方法,第一种是用鼠标点击查看,第二种是命令行查看本机MAC地址,第三种是命令行查看网络上部分其它IP的MAC地址: 一、鼠标查看本机IP和MAC地址: 1、鼠标右键点击右下角网络图标(无线图标,有线网卡则点有线 图标); 2、左键选择“打开网络和共享中心”,如图: 3、在弹出窗口中左键点击“更改适配器设置”,如图: 4、右键点击要查看的网卡,再左键选择“状态”,如图:

5、在弹出的状态窗口中左键选择“详细信息”,如图: 6、在弹出的详细信息窗口中就可以看到MAC地址(物理地址)了,如图:

二、命令行ipconfig命令查看本机MAC地址 1、同时按住“Win+R”键,弹出运行窗口,在“打开”后面的输入框中输入“cmd”命令,左键点击“确定”后弹出命令行窗口。如图: (注:Win键是Alt键旁边画着视窗符号的按键) 2、在命令行窗口中输入“ipconfig /all”(注意中间有个空格),然后回车,就可以查看本机所有网卡的MAC地址。如图: 回车之后显示的内容如下图,有几张网卡,就有几个MAC地址。

三、命令行arp命令查看本机所在网络中部分IP的MAC地址 1、同时按住“Win+R”键,弹出运行窗口,在“打开”后面的输入框中输入“cmd”命令,左键点击“确定”后弹出命令行窗口。(与第二条第一步相同) 2、在命令行窗口中输入“arp -a”(注意中间有个空格),然后回车,就可以查看本机所有网卡所接入的网络中部分IP所对应网卡的MAC地址。如图:

MAC地址欺骗的原理和实战介绍1

一.MAC地址欺骗的原理和实战介绍 一、原理: 在开始之前我们先简单了解一下交换机转发过程:交换机的一个端口收到一个数据帧时,首先检查改数据帧的目的MAC地址在MAC地址表(CAM)对应的端口,如果目的端口与源端口不为同一个端口,则把帧从目的端口转发出去,同时更新MAC地址表中源端口与源MAC的对应关系;如果目的端口与源端口相同,则丢弃该帧。 有如下的工作场景: 一个4口的switch,端口分别为Port.A、Port.B、Port.C、Port.D对应主机 A,B,C,D,其中D为网关。 当主机A向B发送数据时,A主机按照OSI往下封装数据帧,过程中,会根据IP地址查找到B主机的MAC地址,填充到数据帧中的目的MAC地址。发送之前网卡的MAC层协议控制电路也会先做个判断,如果目的MAC相同于本网卡的MAC,则不会发送,反之网卡将这份数据发送出去。Port.A接收到数据帧,交换机按照上述的检查过程,在MAC地址表发现B的MAC地址(数据帧目的MAC)所在端口号为Port.B,而数据来源的端口号为Port.A,则交换机将数据帧从端口Port.B转发出去。B主机就收到这个数据帧了。 这个寻址过程也可以概括为IP->MAC->PORT,ARP欺骗是欺骗了IP/MAC的应关系,而MAC欺骗则是欺骗了MAC/PORT的对应关系。比较早的攻击方法是泛洪交换机的MAC地址,这样确实会使交换机以广播模式工作从而达到嗅探的目的,但是会造成交换机负载过大,网络缓慢和丢包甚至瘫痪,我们不采用这种方法。 二、实战 工作环境为上述的4口swith,软件以cncert的httphijack 为例,应用为A主机劫持C主机的数据。 以下是劫持过程(da为目的MAC,sa为源MAC) 1.A发送任意da=网关.mac、sa=B.mac的数据包到网关。这样就表明b.mac 对应的是port.a,在一段时间 内,交换机会把发往b.mac 的数据帧全部发到a主机。这个时间一直持续到b主机发送一个数据包,或者另外一个da=网关.mac、sa=b.mac的数据包产生前。 2. A 主机收到网关发给B的数据,记录或修改之后要转发给B,在转发前要 发送一个请求B.MAC的广播,这个包是正常的 MAC信息为:da=FFFFFFFFFF、sa=a.mac 这个数据帧表明了a.mac对应port.a,同时会激发b主机响应一个应答包 MAC信息为:da=a.mac、sa=b.mac 这个数据帧表明了 b.mac对应port.b 至此,对应关系已经恢复,A主机将劫持到的数据可顺利转发至B 3. 转发劫持到的数据到B,完成一次劫持 三、攻击特点 1. 由于这种攻击方法具有时间分段特性,所以对方的流量越大,劫持频率也越低,网络越稳定。 2. 隐蔽性强,基于1的特殊性和工作本质,可以在ARP防火墙和双向绑定的环境中工作。 四、如何防护 高级的交换机可以采用ip+mac+port 绑定,控制CAM表的自动学习。目前尚无软件可以防护此类攻击 五、利用工具 1.httphijack beta 2 说明:http会话劫持 2.ssclone 说明:交换环境下的会话复制软件(gmail,qqmail,sohumail…..) 3.skiller 说明:流量控制

VLAN划分&MAC地址绑定

VLAN的定义: VLAN(Virtual Local Area Network)即虚拟局域网,是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术。 VLAN技术允许网络管理者将一个物理的LAN逻辑地划分成不同的广播域(或称虚拟LAN,即VLAN),每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有着相同的属性。但由于它是逻辑地而不是物理地划分,所以同一个VLAN内的各个工作站无须被放置在同一个物理空间里,即这些工作站不一定属于同一个物理LAN网段。一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,即使是两台计算机有着同样的网段,但是它们却没有相同的VLAN号,它们各自的广播流也不会相互转发,从而有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。 VLAN是为解决以太网的广播问题和安全性而提出的,它在以太网帧的基础上增加了VLAN头,用VLAN ID把用户划分为更小的工作组,限制不同工作组间的用户二层互访,每个工作组就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。 既然VLAN隔离了广播风暴,同时也隔离了各个不同的VLAN之间的通讯,所以不同的VLAN之间的通讯是需要有路由来完成的。 VLAN的划分 1. 根据端口来划分VLAN 许多VLAN厂商都利用交换机的端口来划分VLAN成员。被设定的端口都在同一个广播域中。例如,一个交换机的1,2,3,4,5端口被定义为虚拟网AAA,同一交换机的6,7,8端口组成虚拟网BBB。这样做允许各端口之间的通讯,并允许共享型网络的升级。但是,这种划分模式将虚拟网限制在了一台交换机上。 第二代端口VLAN技术允许跨越多个交换机的多个不同端口划分VLAN,不同交换机上的若干个端口可以组成同一个虚拟网。 以交换机端口来划分网络成员,其配置过程简单明了。因此,从目前来看,这种根据端口来

查看交换机MAC地址表

查看交换机的MAC地址表 1 实验目的: 进一步了解交换机的MAC地址和端口的对应。 2 网络拓扑 3 试验环境: 交换机和HUB相连,在一个网段192.168.0.0/24,计算机的Ip地址由DHCP分配。 4 试验要求 查看交换机的MAC地址表。 5 基本配置步骤 5.1在Switch0上 Switch#show mac-address-table Mac Address Table

------------------------------------------- Vlan Mac Address Type Ports ---- ----------- -------- ----- Switch#show mac-address-table Mac Address Table ------------------------------------------- Vlan Mac Address Type Ports ---- ----------- -------- ----- Switch#show mac-address-table Mac Address Table ------------------------------------------- Vlan Mac Address Type Ports ---- ----------- -------- ----- Switch#show mac-address-table Mac Address Table ------------------------------------------- Vlan Mac Address Type Ports ---- ----------- -------- ----- 发现MAC地址表是空的。最初交换机并不知道那那个接口对应着那个MAC地址。 5.2在计算机PC2上 PC>ping 192.168.0.11 Pinging 192.168.0.11 with 32 bytes of data: Reply from 192.168.0.11: bytes=32 time=8ms TTL=128 Reply from 192.168.0.11: bytes=32 time=9ms TTL=128 Reply from 192.168.0.11: bytes=32 time=9ms TTL=128 Reply from 192.168.0.11: bytes=32 time=8ms TTL=128 Ping statistics for 192.168.0.11: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds:

相关文档
最新文档