Casa
Top Artículos
Top Autor
Presentar Artículos
Directrices
Ligue esta página
Añadir a Favoritos
Publica con nosotros






Traducir esta página
 

 
Casa / equipos / Redes

Encontrar su MAC address en tarjetas atadas con alambre y sin hilos de la red

Por:Darren Miller


La respuesta al Media Access Control Question

----------------------------

Sobre el pasado pocas semanas he recibido bastantes E-maices sobre las tarjetas de Ethernet, atadas con alambre y sin hilos, y más específicamente, sobre direcciones del Media Access Control (MAC). Pienso la razón principal que he recibido así que muchas preguntas sobre tarjetas de Ethernet y direcciones del MAC son gente que intenta asegurar sus redes sin hilos caseras y su deseo de utilizar la filtración del MAC address. Este tipo de filtración en redes sin hilos se puede configurar para permitir o para negar las computadoras específicas al uso o la fijación a la red sin hilos, basada en el



Mi primer pensamiento era escribir un artículo apenas acerca de direcciones del MAC y de Ethernet sin hilos. Después de pensar de él decidía ampliarme en esto y pasar una cierta información específica sobre tarjetas de Ethernet y communication.



Diversas maneras de encontrar su MAC address y More

--------------------------------------------------

Hay varias maneras de encontrar su información de Ethernet y del protocolo de comunicaciones. Mucho fabricante de la tarjeta de Ethernet tiene software propietario que pueda revelar esta información pero trabajan diferentemente dependiendo del fabricante. Utilizaremos tan el Windows 2000 y la utilidad del “ipconfig” de XP puesto que ésta está disponible en la mayoría de Windows que funciona Systems.



Primero, vaya “a comenzar” - > “funcionado” y a mecanografiar el “cmd” sin las cotizaciones. Entonces golpee la llave de insertar. En el “ipconfig de canalización/todo” del comando, otra vez sin las cotizaciones. Realmente, el ipconfig que mecanografía justo sin/todo le trabajará pero proveerá solamente la información abreviada con respecto a sus tarjetas de la red. Un ejemplo de lo que usted puede ser que vea mecanografiando el “ipconfig/todo el” comando está abajo con cada artículo comentó en el deletreado verde:



Avería tolerante y altamente computadora Systems

----------------------------

Hay varias maneras de encontrar su información de Ethernet y del protocolo de comunicaciones. Mucho fabricante de la tarjeta de Ethernet tiene software propietario que pueda revelar esta información pero trabajan diferentemente dependiendo del fabricante. Utilizaremos tan el Windows 2000 y la utilidad del “ipconfig” de XP puesto que ésta está disponible en la mayoría de Windows que funciona Systems.



Primero, vaya “a comenzar” - > “funcionado” y a mecanografiar el “cmd” sin las cotizaciones. Entonces golpee la llave de insertar. En el “ipconfig de canalización/todo” del comando, otra vez sin las cotizaciones. Realmente, el ipconfig que mecanografía justo sin/todo le trabajará pero proveerá solamente la información abreviada con respecto a sus tarjetas de la red. Un ejemplo de lo que usted puede ser que vea mecanografiando el “ipconfig/todo el” comando está debajo:



Salida del “Ipconfig/de todo el” Command

----------------------------------------------------------

IP Configuration



Nombre de anfitrión. : Computer

Éste es el nombre de su computadora, definido típicamente durante la instalación de las ventanas. Sin embargo, puede ser cambiado después de la instalación.



Sufijo primario del Dns. : domain.com

Si su computadora participa en una red tal como un dominio del Microsoft Windows este artículo puede contener el nombre del dominio.



Tipo del nodo. : Unknown

El tipo del nodo puede decir desconocido, o a par-a-par, o en algunos casos “híbrido”. Es un ajuste que tiene que hacer con el Internet de Windows que nombra los servicios usados en ciertos tipos de redes del dominio de Windows.



Encaminamiento del IP permitida. : No

Este ajuste se determina si Windows XP o 2000 funciona como una rebajadora del IP. Si usted tiene dos o más tarjetas de la red que usted puede setup su sistema para actuar como rebajadora, las peticiones de las comunicaciones de la expedición a partir de una red a otra. El Windows 2000 se puede configurar para hacer esto en una manera directa bonita; Windows XP necesitará una modificación del registro.



Poder de los TRIUNFOS permitido. : No

El poder de los TRIUNFOS es otro que fija eso se relaciona con el “tipo del nodo” que discutimos anterior. No es normalmente un ajuste requerido en un hogar o una red pequeña de la oficina, o más nuevos tipos de dominios del Microsoft Windows.



Conexión de red sin hilos del adaptador de Ethernet 2:

Si usted tiene tarjetas múltiples de Ethernet (red) en sus sistemas, como hago en esta computadora portátil, usted tendrá listados múltiples. Éste sucede ser la segunda tarjeta de Ethernet, una tarjeta sin hilos interna de Ethernet.



Descripción. : Broadcom 802.11b/g WLAN

Ésta es la descripción de la tarjeta de Ethernet, generalmente el nombre/el fabricante y el tipo de tarjeta de Ethernet. En este caso, es una tarjeta sin hilos de Ethernet de Broadcom construida en mi computadora portátil.



Dirección física. : 00-90-4B-F1-6E-4A

Y aquí tenemos el MAC address. El MAC address es un código hexadecimal de 48 pedacitos y es supone para ser una dirección totalmente única. Es 48 pedacitos porque cada número o letra en hexadecimal representa 8 pedacitos. Los números hexadecimales se extienden a partir del 0.1.2.3.4.5.6.7.8.9, A, B, C, D, E, F. allí son 6 códigos alfanuméricos por lo tanto 6 * 8=48 (pedacitos). Los primeros 3 códigos identifican el fabricante de la tarjeta y los códigos restantes se utilizan para crear un número único. Teóricamente debe nunca haber una tarjeta con el mismo MAC address en una red local. Sin embargo, hay algunas excepciones. Hay las herramientas del software que permiten que usted cambie este código. De hecho, esto es un paso que algunos hackers toman para atacar otros sistemas en una red local. Digo la red local porque las direcciones del MAC no son routable entre los segmentos de la red. Spoofing esta dirección, usted puede personificar otra máquina en la red local. Trafique que estuvo limitado para la blanco prevista se puede volver a dirigir a la máquina del hacker. Ésta es la dirección que usted también utilizaría poblar un MAC address, o tabla física de la dirección al setting-up su punto de acceso sin hilos a la filtración del MAC address de la ayuda.



DHCP permitido. : Yes

DHCP, o el protocolo dinámico del control del anfitrión, si está permitido los medios su IP address de las computadoras está siendo proporcionado por un servidor de DHCP en usted red. El servidor de DHCP podía ser su punto de acceso sin hilos, rebajadora del cable/dsl, módem de cable, o un servidor en su red. También, si un servidor de DHCP no se permite en su red, su automóvil de la voluntad del sistema operativo de las computadoras genera un IP address al azar dentro de cierta gama predefinida. Esto significa que usted podría red al grupo de sistemas junto sin tener que manualmente asignar los ajustes del IP.



IP address. : 192.168.0.117

Este parámetro provee de usted su IP address actual. La dirección enumerada arriba es qué se llama una dirección “privada”. Hay ciertas clases de las direcciones del IP que se han puesto a un lado para el uso privado. Este medios para su red en el país u oficina interna, local, o privada. Estas direcciones no son, ni deben, ser routable en el Internet. El Internet encamina qué se llaman las direcciones “válidas” del IP. Su rebajadora del cable/dsl o módem de cable tiene un IP address válido asignado a su interfaz “externo” de la red. El interfaz externo puede ser su cable de la línea telefónica o de la televisión por cable.



Subnet mask. : 255.255.255.0

El subnet mask es un número especial, o en un cierto sentido, el filtro, que analiza su IP address, en este caso IP address privado, en ciertos grupos. Las direcciones del IP y las máscaras del Subnet pueden ser una cuestión complicada y tomarían un artículo entero para pasar.



Entrada del defecto. : 192.168.0.254

La entrada del defecto, las direcciones del IP enumeradas arriba, es el IP address del dispositivo que encaminará su petición, por ejemplo cuando usted intenta hojear un Web site, al Internet. Es un pedacito complicado que ése aunque como las entradas o rebajadoras puede encaminar tráfico a varias diversas redes, incluso otras redes privadas. En su oficina casera o pequeña, esta entrada es muy probablemente su módem o rebajadora del cable/dsl.



Servidor de DHCP. : 192.168.0.49

El servidor de DHCP, recuerda que hablamos un poco sobre esto arriba, somos el dispositivo que asigna a su computadora el IP address y la otra información. Los servidores de DHCP pueden asignar todas las clases de información por ejemplo; Omita la entrada, los servidores del Domain Name (DNS), el IP address, el subnet mask, el servidor de tiempo, y mucho más.



Servidores del DNS. : 192.168.0.49, 64.105.197.58

Los servidores del DNS son los servidores internos o externos que resuelven los nombres completamente cualificados del dominio (FQDN), por ejemplo www.defendingthenet.com, a las direcciones del IP. Se hace esto porque las computadoras no transmiten realmente sus peticiones usando el Domain Name, ellos utiliza el IP address asignado al FQDN. Para la mayoría del hogar o de los usuarios pequeños de la oficina, el servidor primario del DNS es el IP address de su rebajadora del cable/dsl. Su rebajadora del cable/dsl que un servidor externo del DNS en el Internet para realizar la resolución real del FQDN al IP address. La dirección 192.168.0.49 es un dispositivo privado interno en mi red mientras que los 64.105.197.58 es un servidor público externo del DNS del Internet y es presente apenas en caso de que mi rebajadora tiene apuro el realizar de las tareas de la resolución del DNS.



Arriendo obtenido. : Domingo 19 de marzo de 2006 6:38: 16 PM

Esta información le dice cuando su computadora recibió el su IP address y la otra información de un servidor de DHCP. Usted notará que dice el “arriendo obtenido”, eso es porque la mayoría de los servidores de DHCP arriendan solamente el IP address a usted de una piscina de la dirección disponible. Por ejemplo, su piscina puede ser 192.168.1.1 a 192.168.1.50. Su servidor de DHCP tiene tan 50 direcciones del IP a elegir de al asignar a su computadora su IP address.



El arriendo expira. : Miércoles 29 de marzo de 2006 9:38: 16 PM

Cuando expira el IP address, asignado por el servidor de DHCP, arriendo procurará arrendarle iguales u otro IP address. Esta función se puede cambiar típicamente en el servidor de DHCP. Por ejemplo, en algunos servidores completamente funcionales de DHCP, usted puede configurar el arriendo nunca para expirar, o para expirar en el plazo de 1 día y así sucesivamente.



Porqué son las direcciones del MAC tan importantes y cómo lo hacen Work

------------------------------------------------------

Para saltar de nuevo al MAC address para apenas un pedacito. Usted puede pensar que las direcciones del IP son la cosa más importante cuando viene a la comunicación de la red. La realidad es, las direcciones del MAC es muy importante porque sin ellas las computadoras no podrían comunicarse sobre redes de Ethernet. Cuando una computadora desea hablar con otra computadora en una red local, hará una petición de la difusión, o haga una pregunta, de quién posee un IP address particular. Por ejemplo, su computadora puede decir “quién es 192.168.0.254”. Usando la información arriba, mi entrada del defecto es 192.168.0.254 y me contestará “es “00-90-4B-F1-6E-4A” 192.168.0.254”. Envía detrás su MAC address. Ese MAC address entonces entra qué se llama una tabla del Address Resolution Protocol (ARP) en su computadora. Usted puede ver esta información yendo al aviso de comando como usted hizo arriba y “– del arp que mecanografiaba”. Usted conseguirá la información como el siguiente:



Dirección física Type

192.168.0.49 dynamic

192.168.0.109 dynamic

192.168.0.112 dynamic

192.168.0.254 dynamic



Cómo un Hacker puede utilizar direcciones del MAC en un Attack

----------------------------------------------

Usted notará las direcciones del IP y a la derecha de ellas las direcciones del MAC. Sin esta información, sin el MAC address, usted no estaría leyendo este artículo ahora. Las direcciones del MAC no son routable como direcciones del IP. Trabajan en su red local o privada. Sin embargo, los dispositivos en el Internet realizan las mismas tareas. Las rebajadoras y los interruptores mantienen una lista de su MAC address de los dispositivos del par apenas como sus computadoras y dispositivos en su red del hogar o de la oficina. Mencioné sobre direcciones de ese MAC puedo ser cambiado para volver a dirigir peticiones. Por ejemplo, si estaba en su red de la oficina y usted tenía un web server interno que tomó la información personal como entrada, podría decir su computadora ir a mi computadora portátil para el Web site difundiendo mi MAC address atado al IP address verdadero de los servidores de la tela. Haría esto cuando usted computadora pidió “quién es “el web server verdadero””. Podría setup un web server falso que parece justo como la cosa verdadera, y comienzo que recoge la información que el web server verdadero recogería normalmente. Usted puede ver cómo es peligroso esto la poder be.



Conclusion

-----------

Hay varias otras maneras fáciles que usted puede encontrar su MAC address pero pueden ser un poco que confunde si usted tiene más de una tarjeta interna de la red. La mayoría del USB externo, o PCMCIA atados con alambre y las tarjetas sin hilos de Ethernet tienen su MAC address impresas en ellos. En caso de que la tarjeta atada con alambre o sin hilos de la red esté dentro de su computadora, por ejemplo en las computadoras portátiles, el MAC address se imprima a veces en el fondo de la computadora portátil. Las tarjetas uniformes de los sistemas de escritorio que se insertan en ranuras del PCI tienen el MAC address impresas en Ethernet card.



Usted puede reimprimir o publicar este artículo gratuitamente mientras los bylines sean incluidos.





------------





Sobre el Author

----------------

Darren Molinero es un consultor de la seguridad de la información con sobre diecisiete años de experiencia. Él ha escrito a muchos los artículos de la tecnología y de la seguridad, algunos de los cuales se han publicado en compartimientos y periódicos nacionalmente circulados. Si usted quisiera entrar en contacto con Darren usted puede E-mail él en Darren.Miller@defendingthenet.com. Si usted quisiera saber más sobre seguridad de la computadora por favor visítenos en http://www.defendingthenet.com.



Digg del.icio.us Blink Stumble Spurl Reddit Netscape Furl

Artículo de fuente: http://www.articles3k.com










Artículos relacionados
  • 1). Extremidades del negocio del servidor de la pequeña empresa
    Remate 3 maneras de maximizar su servidor de la pequeña empresa que consulta Profits Sobre los últimos 7 años, el servidor de la pequeña empresa de Microsoft (SBS) ha ganado la tracción como establecimiento de una red ancho-respetado suite. Consecuentemente, muchos consultores de computadora de la pequeña empresa, integradores de los sistemas, y revendedores de valor añadido han saltado a b...

  • 2). Gerencia de la red de ordenadores
    Es hoy casi inconcebible que un negocio no tenga computadoras, si es una empresa de la construcción o una firma de alta tecnología. Cuando un negocio tiene más de una computadora, están conectadas casi siempre juntas en una red de área local. Estas redes se pueden avanzar más o menos y por lo tanto más o menos costly. Las compañías invierten tanto (en términos de dinero y tiempo) en redes de un área local porque hay muchas ventajas que...

  • 3). Unificación de la contraseña
    Premisa “Apenas porque usted es grande no significa que usted tiene que ser mudo.” Primero déjeme me precisan son uno de esos de siempre estudiantes. No porque si universidad del amor, pero porque puedo nunca componer mi mente en lo que deseo hacer. Después de hacer algunos cambios grandes de la vida decidía tomar un año completo lejos ...

  • 4). Cómo una computadora que consulta Business Can Help Your Company
    Mientras que muchas compañías pequeñas llaman solamente en un negocio que consulta de la computadora local cuando algo las roturas computer-related, allí debe mucho ser ganada forjando una relación proactive, a largo plazo con un negocio que consulta de la computadora local en su area. Considere el conseguir de consejo de una computadora que consulta Business Si usted necesita conseguir consejo una vez que-en-uno-mientras qu...

  • 5). Cámara fotográfica sin hilos de la seguridad casera
    La seguridad casera es una edición importante para cualquier persona. El hogar de una persona es su castillo y desean sentirse seguros y seguros. Hay varias medidas de seguridad que se pueden poner en ejecución para asegurar la seguridad tal como alarmar pero una que se asegura paz de la mente es una cámara fotográfica sin hilos package. Cuál es la necesidad en el paquete es una cámara fotográfica para caber just...

  • 6). Asociados de Peltier que rompen y que fijan seguridad sin hilos
    A la seguridad de la información el establecimiento de una red sin hilos profesional se puede pensar en como una palabra de cuatro letras que se evitará a toda costa. Sin importar la implicación de la seguridad el establecimiento de una red sin hilos puede proporcionar rentabilidad, y debido a ésa las tecnologías sin hilos son aquí permanecer. Mientras que muchos en la profesión creen que las redes sin hilos pueden ser comprometidas fácilmente, e...

  • 7). Cómo asegurar su red sin hilos
    La gente tiene tiempo más flexible debido a la red sin hilos. Gracias a la invención de la radio. La gente puede ahora trabajar de hogar mientras que toma el cuidado de sus cabritos o hacer la casa trabaja. No más de tensión del atasco de tráfico más. ¿Es esto grande? Bien, hay algo que usted debe realizar. Trabajo de hogar mientras que usar una red de área local sin hilos (WLAN) puede conducir al hurto de la infiltración sensible de ...

  • 8). Setting-up y asegurando su red sin hilos
    Hay cada vez más individuos que optan trabajar de hogar que siempre antes. Las ventajas a esto son muchas incluyendo evitar la mañana e igualar horas de acometidas, poder pasar tiempo con sus cabritos y otro significativo, y hacer todo en su propio tiempo. Aunque las trampas son muchas, el que enfocaré encendido en este artículo es el de setting-up una red sin hilos segura para su negocio basado casero. Ahora en alguna parte hacia fuera, allí hay...

  • 9). Seis equivocaciones más grandes incurridas en al emplear un contratista que cablegrafía
    El cablegrafiar de datos y de sistemas de la voz es no hecho caso a menudo por muchas compañías hasta el de última hora momentos antes de la relocalización o el edificio nuevo ocurre. Muchos profesionales de los sistemas de información lo ven como una prioridad baja o algo que apenas quiten de su presupuesto para los componentes verdaderos de la red tales como servidores o software. Sin embargo tener un estado plus ultra fácil manejar el sistema ...

  • 10). Red que supervisa para el eCommerce serio
    En el del mundo real, los negocios vienen en cada tamaño, de empresarios independientes como mí a las alamedas mega como Wal-Mart. En el Internet, las compañías vienen en cada tamaño, también, de una página independiente de las ventas del ebook con el webmaster y del dueño todo en uno, al gorila de 300 libras como Amazon, con sobre millón de páginas, que requiere la población entera de un país pequeño servir como webmaster. ...



 


© 2013 articles3k.com - Privacy Policy