Re: [閒聊] 同學裝通訊鎖也被盜了..
原文恕刪
關於MAC位址的部分好像不少人把他想得太神了
MAC位址是L2的ID他在經過每個節點時都是會改變的
PC傳給分享器 來源端MAC:PC 目的端MAC:分享器
分享器傳給數據機 來源端MAC:分享器 目的端MAC:數據機
數據機傳給機房 來源端MAC:數據機 目的端MAC:機房
MAC會一直這樣變更,因為每次節點收到訊框之後都會拆開看L3標頭再重新打包送出去
所以正常來說是無法側錄PC的MAC,但是如果是電腦上被安裝軟體或是自動信任功能真
的把電腦MAC送出去又被側錄到那就有可能了,再來電腦要修改MAC並不是一件困難的事
情,以Linux來說MAC只是一個文字檔直接編輯就能修改了完全不需要工具,而WINDOWS
來說依照網卡晶片不同修改方式也不同但是也不是一件難事
以我在用的intel網卡來說改MAC只是打開裝置管理員就能修改的東西
http://ppt.cc/ufmG
因為不知道通訊鎖的機制是怎麼做的,所以可以的話還是不要把自動信任打勾吧
雖然原廠預設打勾這點真的很腦殘
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 220.135.166.173
※ 文章網址: http://www.ptt.cc/bbs/PathofExile/M.1410321008.A.AF5.html
→
09/10 11:53, , 1F
09/10 11:53, 1F
推
09/10 12:44, , 2F
09/10 12:44, 2F
→
09/10 12:44, , 3F
09/10 12:44, 3F
推
09/10 14:15, , 4F
09/10 14:15, 4F
一般來說通訊鎖都是一次性的,基本上只要送出去了就算被攔截到通常也都無法使用
第二次,而MAC位址就不一樣了這東西除非你有去改不然是不會變的,當然封包不是說
攔截就能攔截的東西就是了,上面的長篇大論也都只是臆測,實際上到底怎麼被盜的
我不知道,我們能做的充其量也就只是降低風險罷了,不過硬要說的話還有一種可能是
通訊鎖本身有漏洞,連OPENSSL都有漏洞會把私鑰流出去了通訊鎖有啥漏洞也不奇怪
※ 編輯: b325019 (1.164.44.55), 09/10/2014 14:34:00
推
09/10 18:58, , 5F
09/10 18:58, 5F
→
09/10 18:59, , 6F
09/10 18:59, 6F
→
09/10 19:00, , 7F
09/10 19:00, 7F
→
09/10 20:47, , 8F
09/10 20:47, 8F
→
09/10 20:47, , 9F
09/10 20:47, 9F
→
09/11 14:38, , 10F
09/11 14:38, 10F
討論串 (同標題文章)
完整討論串 (本文為第 2 之 2 篇):