• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

ip и mac-адрес

Ребята, подскажите, есть ip, динамический, есть телефон, но в справочнике его нет, есть сотка, но доступ ... как мне её, нет. как бы её, опять нет, как бы узнать её... Вот!
 
Ребята, подскажите, есть ip, динамический, есть телефон, но в справочнике его нет, есть сотка, но доступ ... как мне её, нет. как бы её, опять нет, как бы узнать её... Вот!
создай точку доступа, подключи устройство(ip которого нужен), затем зайди в настры точки доступа там ип и мак
 
создай точку доступа, подключи устройство(ip которого нужен), затем зайди в настры точки доступа там ип и мак
У меня это всё есть, я спрашиваю что дальше делать?
 
зная мак адрес, можешь его склонировать на свой девайс и подключаться к тем сетям, что и "жертва" без аутентификации
Не сможет он подключиться ни к одной WiFi сети, только лишь сменив мак адрес.

В ближайшее время напишу подробную статью про анипуляцию с мак адресами
Статья 2002 года... Серьёзно?

есть ip и mac-адрес, что и как я могу сделать с устройством?
Как минимум ты можешь узнать какие порты на устройстве открыты,
с какой-то долей вероятности узнать установленную ОС, ну и проверить уязвимости.
Все эти возможности есть у программы

Опять же нужно понимать, что если известный тебе IP относится к серым адресам

  • От 10.0.0.0 до 10.255.255.255 с маской 255.0.0.0 или /8
  • От 172.16.0.0 до 172.31.255.255 с маской 255.240.0.0 или /12
  • От 192.168.0.0 до 192.168.255.255 с маской 255.255.0.0 или /16
  • От 100.64.0.0 до 100.127.255.255 с маской подсети 255.192.0.0 или /10; данная подсеть рекомендована согласно rfc6598 для использования в качестве адресов для CGN (Carrier-Grade NAT)
то можно смотреть в сторону атаки человек по середине (man-in-the-middle).

Если IP "белый", скорее всего это сервер и для этого типа устройств существуют другие атаки.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!