IPアドレスからMACアドレスを取得する方法は?
インターネット上のIPアドレスからMACアドレスを
取得する方法は無いでしょうか?
BlackICEのバックトレースの NetBIOS nodestatus のように
情報を取得したいのですが、なかなか出来ません。
それを実現する、ツール、方法は無いでしょうか? >>1
対象ホストの直近ルータがMACアドレスを書き換えちゃうから絶対無理。
同様に、相手側のMACアドレスを知っていても到達不能です。 >>1
相手の隣接ルータのっとって
ARPかけろ
っていうか取得することに何の意味があるんだ?
MACアドレスの意味わかってる? >>1
数レスで終わるようなくだらないスレ立てるな。
削除以来出したら死んでいいから。 >>6
MAC をそのまんまつかっちゃうような場合はそうだけど、
そんなことはないからなぁ。 nbtstat -A 192.168.0.1
ってやってるだけだろ??
それ以外に取得する方法なんてあるのか?
もちろんウィンドウズ限定でNBTが通じてる場合だけどな。 >>10
>>1をよく読め
>>1もアホだがさすがに同一セグメントのARPぐらいは分かってるはずだ >>11
セグメント越えても使えます。
もっとがんばりましょう >>12
だから、インターネット経由だっていってんだろ?
お前のとこだと、インターネットでNetBios通すのか?
#覚えたてコマンド厨房はウザイ >>9
何かv6の場合、勝手にIPが振られて
デフォルトではアドレスの下64ビットがMACアドレスになると聞いたような聞かんかったような。
v6は解らん、つーか複雑すぎ、機能多すぎ ハァ?
BlackICE入れてるくらいだからインターネットに直付けの
端末なんだろ?
ブロードキャストじゃなくても問い合わせられるんだよ。 >>15
頼む、Win板に逝ってくれ
レスつけられるとなんか相手しなきゃいけない義務感をかにじちゃうから
#厨房にNBTの基礎から講義できるほどひまではない >>4
もしかしてBlackICEのバックトレースの情報って意味無い? まぁ、ぶっちゃけた話。
「MACアドレス取ってどうすんの?」 っ!
スマン
「MACアドレスどうやって取んの?」
かと思った
逝ってきます
>>22
Macアドレスを取得したいってことは、
少なくとも相手マシンは自分の管理下じゃないだろ
自分の管理下のネットワークでも無いところの
NetBiosポートあけれるわけねえだろ
それとも普通のネットワークはこのポートがあいてるとでも思ってんのか
わかったら逝け
#厨房は確かにウザイね ごめん、>>21の間違いだ
#>>22間違い続きで災難だね >>23
ナンダァ・・
君のところのプロバイダは
137,138,139のポートをフィルタリングしてるのか? >26
お前、余程のウンコだな。
プロバイダーじゃなく相手側のネットワークだろ。 だから
NBTが通じてる場合だと言ってるし。
1の
>BlackICEのバックトレースの NetBIOS nodestatus
もその程度の成功率だろーが。 >>28
いや、>>1は何も分かってないだけと思われ(ワラ
結局あんたと>>23ってかみ合ってなかっただけなんじゃねえの >>14
v6の場合は下位64bitがEUI64形式でMACアドレスを元につくられてるんでわかるだろ。
MACアドレス48bitを拡張してつくるわりゃ。そんくらいしっとけ。 >>18
リモートネットワークのMacアドレス知りたいなんてやるとしたら一つだろ
そこでおきたレイヤ2障害のトラブルシュートだよ
>>1は絶対に違うんだろうけどな(ワラ >>18
MACアドレスから分かると言ったらNICのベンダーくらいしかないのでは? >>34
NIC自体のセキュリティホール(そんなのあんの?)をついた
新手のクラッキングのための情報集め?! >>35
アタックしかけるための元ネタとしては使えるかも。
ファームがバグってて「ここのベンダーのNICにはこういうMACアドレスの付いたパケット投げると落ちる」とかありそう。
にしても隣接ルータか同一セグメント内のホスト相手で無いとそんなアタックかけられませんが、、、 マジックパケットを送って電源on/offするとか?
相手のネットワークのルータを乗っ取らないとだめだろうけど。 >>33
同意。
>>1 はおそらく、中途半端な知識仕入れて良からぬ事をたくらんでるのではないかと思ったり
もしくは、向学心旺盛だが、ちょっとずれたこと考えてるとか(笑 >>38
>>1はBlackICEを使っているという時点でもう、、、
パーソナルファイアウォール入れてるエンジニアって見たこと無い
重くなるだけだもんね 俺もBlackICE入れてるけど。じゃ、エンジニアはナニを入れてるのですか? 漏れはSessionWall-3 を入れてるぞ。バカハブ経由で。
>40
何も入れない、何も足さない。
LANの中で打たれたらレイヤ8アタック。 それって、
つかつかつか、ポカッ!
ってことだよね。オモロイ ホントにレイヤ8(むしろレイヤ0?)アタックを食らった奴を知っている >>48
ひえー。それってク…いや、何も言うまい。
>>49
第7層はアプリケーション層だよ。
俺が聞いたのは、こんな感じだった。
第0層 = 金銭層
第8層 = 政治層
第9層 = 宗教層
行く先の呑み会によって、定義が微妙に変わるみたいだね 生で書き込んで荒らし(ホントは荒らしじゃない)してたら、名前調べられて曝された。
ただ「○○上げ」って感じだけど。
悔しいんだけどどうすればいい? 同一のサブネットマシン上でarp -aかrarp -aでわかるだろう? >>54
おぉ、さすが添加のNEC!!
呑み込みが悪いねー、1はルーター越えた所から送信元のMACアドレス拾いたいと言っているんだよ。。。
そんなの無理に決まってるジャン。
>>54
つうか、NECから2chにアクセスできないと思ったのだけど…。
部署によって違うのかな? だから研究所で別管理なんだろ。普通の社員はtyoとかいうプロキシじゃなかったかな。
つーのはおいといて、ひょっとして>>1はms-office文書とかアクチブXに埋め込まれた
GUIDから追い込みかけようとしてる、スーパーハカー… のわけが無いな。 reserch02ってのが味噌だね。
何か穴でも空いてるんじゃない? 曖昧な記憶で申し訳ないのだけど、以前Sonicwallを使っていたとき、
ルータ越えでMACアドレスを取れたような気がするのだけど、記憶違いかな…。
あの時は駆け出しだったから、LAN内のMACアドレスが判って喜んでいただけかも
知れないけど。
>>59
プロキシARPを返すルータ(7200とか)は
ローカルにリモートネットワークのアドレスのARPを流すと
ルーティングテーブルにあるネットワークならARPを返してくるから
それを見たんじゃないかな?
まあ、もちろん返ってくるのはそのルータのMACだけどね
MACアドレスを見たい装置がつながっているネットワークセグメント
にあるルータへtelnetすれば見られるよ。
あと秘密だけど、隠しプロトコルのSARP(SuperARP)を使えば、
IPパケットにMACアドレスを埋め込んでICMP−ECHOで返してくれる。
問題はそんなプロトコルを実装しているルータが無いことだが >>1はMACアドレス取られてBBフォン不正使用されたー!
と文句いってるやつ。どーにかハカーのせいにして課金逃れ中です。
2chまできて馬鹿さらすな! ∧_∧ ∧_∧
ピュ.ー ( ・3・) ( ^^ ) <これからも僕たちを応援して下さいね(^^)。
=〔~∪ ̄ ̄ ̄∪ ̄ ̄〕
= ◎――――――◎ 山崎渉&ぼるじょあ ソープ板で有名なコテハンの「哲っちゃん」という
野師のIPアドレスなんだけど、これで住所調べられる?
210-163-214-145.jp.fiberbit.net >>75
お前は草加市
>>77
遊んでないで研究しろ(w MACアドレスの取得方法教えます。
五反田駅前店 東品川2−1
新宿東口店 新宿駅前
えっ!
MACdonalds!
逝ってきマース!!
こんな、くだらないネタスレ作るな。
1がマジで知らなかったら、逝ってよし。
大体、IPアドレスからMACアドレス調べる方法がなかったら、通信できないよ。