
有关浏览器指纹识别,我们最常被问到的问题是,我们是否可以隐藏MAC地址?对注重隐私的业务来说,这意味着什么?换一种更直接的说法——网站或第三方机构是否可以获取我的MAC地址?就这一问题,我们展开了调查,一探究竟。
首先,让我们从这一话题的根本入手,MAC地址到底是什么?
MAC地址是具有唯一性的地址,它被分配给我们的蓝牙、WiFi和以太网卡,直接被“埋”在我们的设备中。在本地网络中,它也被各个设备用来进行相互通信。
MAC地址也被称作设备的 “物理”地址。对众多设备来说,MAC地址标明了哪个是哪个。而IP地址则表示,设备在不计其数的网络链中的接入位置。
打个比方,您在办公室叫您同事的姓名——姓名就是他的“MAC地址”,表明他就是他。但要联系他,比如给他寄一张卡片,您需要他的电话号码或邮寄地址。这是他的“IP地址”,将他连接到一个更广阔的网络中。
和别人有相同MAC地址的几率,比中万元大奖**的几率还低。也难怪,我们经常被问,网站是否可以获取MAC地址?如果是,那风险就大了。
让我们回到最初的问题:我们访问的网站能否获取MAC地址?简而言之,答案是:不能。基本不可能。在以前,Java和Flash等技术使其成为可能。然而,这些技术早已过时或被弃用。剩下的方法则带来了回旋的余地。
当然,对完全依赖浏览器隐私的企业来说,这并不意味着MAC地址不是重点。正如我们解释的那样,它为您度量孰轻孰重提供了一条清晰的分析路线。
首先,我们来看看MAC地址如何被获取。
虽然现在没有“一站式”的方法来获取MAC地址,但通过综合不同的渠道,它还是可以被实现的。您可能或多或少了解或用过抖音(TikTok)。前段时间,新闻报道揭示,抖音收集用户的MAC地址长达15个月。如果您在这15个月中打开了抖音应用,那么抖音就知道您设备的MAC地址,并能通过这一信息了解您使用手机的品牌。
在购物中心、咖啡店、车站等地,我们被各种联网设备包围。然而,要知道,连接到公共WiFi网络,有其风险。这类连接意味着您共享您的网络适配器的MAC地址。到目前为止,这似乎是无害的——直到您阅读康考迪亚大学( Concordia University )的研究报告。研究显示,一些热点会将MAC地址泄露给众多其它机构。必胜客将您的MAC地址泄露给11个网络域,蒙特利尔Place Montreal Trust购物中心的H&M,将MAC地址泄露给6个网站。那么接受方都有哪些呢?其中包括Alphabet(谷歌)、Facebook和亚马逊。
有些第三方机构设置了持久性的cookie,在某些情况下,有的cookie甚至能持续20年之久!虽然您的手机可能会隐藏或随机提供MAC地址,但我们的电脑或笔记本电脑并不会。在连接时,大多数电脑会使用 *** 作系统的默认浏览器,帮助持久性cookie来建立我们的身份和MAC地址之间的关系。
DNS或域名系统,为我们提供了友好的网站名称,比如 googlecom ,而不是像142250180110这样复杂的IP字符串。
当我们连接到该域名时,在掩护下,我们的设备会询问域名服务器,哪个IP地址被分配给我们浏览的内容(例如 googlecom )。为了避免重复这一过程,您的设备会将这些信息保存一段时间,由域名指定,称为 “存活时间(Time To Live)”或TTL。
在我们讨论的DNS重新绑定这一情境中,TTL被故意设置得很短,这样您的设备就会不断发出请求。同时,您的浏览器执行网站的恶意脚本。当TTL迅速过期时,您的设备会发出另一个请求,作为回应,一个本地IP被返回给您,比如19216811,这属于你的家庭路由器。
最终,攻击网站可以访问敏感信息,包括连接到路由器的设备名称和这些设备的相关MAC地址。
上述案例说明,是的,您的MAC地址有可能被迂回获取到,有一定的风险。
然而事实上,关键点在于, 您的业务 最优先考虑的是不是保持隐私?MAC地址仍然是我们最常问的问题之一。 然而,直接获取MAC地址的方法已经失效了。换句话说,人们关注的是一个越来越不重要的领域,而忽略了其它一些在运行多个账户时,保持浏览器配置文件“防水性”,即不被追踪的关键问题。
正是那些可以被直接获取的浏览器指纹,才可能会给您的业务带来相当的风险。因此,您需要确保实时更新您的思路,以及您所用的技术工具。要做到这一点,您不妨关注 Multilogin ,了解行业最前沿动态。
DOS窗口,输入: arp -a,显示所有机器mac。
或者下个局域网软件,点击扫描。比如IP BOOK
FYI:
有时候,我们需要获得所在局域网中所有的主机的MAC地址,不巧,手中又恰恰没有合适的软件。难道我们就束手无策了么?
其实,使用一些DOS命令,完全可以胜任这个工作,而且,效果会比某些软件好的多。
下面介绍下我的思路:
还记得ARP命令么?,利用ARP缓存信息,就可以得到我想要的局域网机器的MAC地址了。呵呵,理了一下思路,动手 *** 作,效果非常好,就连一些试用版、破解版的MAC扫描工具扫不出的有些机器的信息ARP里都有!如何实施呢?
用Ping 命令,先Ping 一下局域网中的机器IP,因为我想在本地机器的ARP缓存信息里得到想要的MAC地址信息。只有Ping 过局域网中在线机器,本地机器的ARP缓存就会记录下Ping 过的机器的IP与MAC地址信息,也就是说,本地机器发出个数据包,目标机器会有一个应答,这个应答里含有IP地址和MAC地址的信息,这些个信息会晢存 在本地机器的ARP缓存里。在本地机器上,用ARP -a就可全部显示出来了。(防火墙或者过滤包的方法也无法禁止ARP的查看,远程计算机不返回Ping成功的消息但会告诉本地计算机该IP地址对应的 MAC地址。有些MAC扫描工具因对方防火墙的原因而无法得到对方的IP和Mac信息。)
有了这些思路,就差不多了。可我总不能一个一个的去Ping 啊,于是我就写个批处理,批量检测局域网中在线的机器。例如要查看1921680这个网段中有哪些地址在线。在桌面上点鼠标右键新建一个文本文件后输入如下代码:
FOR /L %%i IN (0,1,255) Do ping 1921680%%i -n 1
arp -a -> MACtxt
将该文件保存为bat文件,双击这个批处理文件将自动搜索网段中的所有IP,并且将发现出的ARP信息都保存到MACtxt文件中。
arp –a ->MACtxt 这行命令表示将ARP显示的结果保存到 MACtxt的文本文件中。
如果只是想Ping某一部分IP而不是所有该网段中的IP,可以将上面命令行中 IN(0,1,255) 中1,255是<指IP的范围>改写。
注意:批处理没有程序报错功能,所以,IP的范围应严格在1,255之间,防止机器执行批处理时发生意外^_^)。比如,我只想扫描192168010至1921680200之间的IP与MAC信息,可以这样写:
FOR /L %%i IN (0,10,200) Do ping 1921680%%i -n 1
arp -a -> MACtxt
提示:扫描过程中可以使用“ctrl+c”命令进行中断。
解决方法
1、首先打开电脑的命令行工具,在开始--运行--中输入cmd,按回车,d出命令行工具
2、需要先PING一下远程电脑的IP地址(示例:ping 192168119),如果远程电脑能PING通,则可以获取到MAC地址,如不能PING通,则获取不了MAC地址;不能PING通可能使远程电脑没有开机,或者远程电脑开启了防火墙拦截禁止PING;PING通的结果
3、获取远程MAC的方法是使用命令arp -a(示例:arp -a 192168119),在命令行输入 “arp -a 192168119”,按回车,获取到的物理地址就是所谓的MAC地址
每个人有每个人的回答,先说下我对这道题的答案:
浏览器会访问DNS服务器将输入的域名对应的IP获取到
浏览通过>
以上就是关于第三方机构能获取我的MAC地址吗全部的内容,包括:第三方机构能获取我的MAC地址吗、同一网段内一台主机的IP地址,通过以下哪种方式可以获取其MAC地址、获取对方MAC地址的方法有哪些等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)