Wpis z mikrobloga

@FuckoTheClown:

1/ tylko idioci nie mają randomowego MACa przypisanego przy starcie systemu - przenośne systemy do pentestów jak np kali robią to automatycznie
2/ adresy MAC jako warstwa łącza danych nie wychodzi poza router, więc jedyna droga jaką ktoś może go dostać to wykorzystanie dziury żeby dostać się do twojego systemu - jeśli to się stanie to masz o wiele poważniejsze problemy niż tylko adres MAC
3/ analiza sygnału wifi jest
@FuckoTheClown:

1/ m.in. kali linux -> macchanger
2/ tablica ARP na routerze, ale tylko pierwszym obok ciebie czyli np twoim domowym - np. ISP ma już tylko MAC twojego domowego routera a nie twojego laptopa, kolego co ty #!$%@?, wracaj do podstaw informatyki z liceum ( ͡° ͜ʖ ͡°)
3/ sniffingiem można dostać MAC twojego komputera tylko jeśli jesteś podpięty do tej samej sieci warstwy łącza
4/
@chchmiel:
1. nie jest domyślnie skonfigurowany żeby szedł po odpaleniu, wymaga konfiguracji network managera
2. Za to ad hominem lecisz na czarnolisto przegrywie, jestem dawno pełnoletni i nie muszę się dowartościowywać, jak ty. Mówimy o atakach w sieci lokalnej a nie z poziomu ISP, jak najbardziej adres MAC jest widoczny w lokalu. Słyszałeś o ARP?
3. O tym własnie mówię.
4. Poczytaj o tym: https://zaufanatrzeciastrona.pl/post/bitcoiny-cudze-wifi-voip-i-falszowanie-numeru-telefonu-nie-wystarczyly/
@chchmiel: @FuckoTheClown: widzę, że eksperci z branży ;-) zapytam z ciekawości, możliwe jest wyśledzenie użytkownika po samym MAC adresie? Organy ściagania mają tylko MAC adres i nic więcej - możliwe jest znalezienie klienta poprzez producenta sprzętu oraz np. faktury lub gwarancji ze sklepu?