본문 바로가기

Learning/└◆Network Hacking

MAC 주소(CID) 검색하기



[실습] MAC 주소(CID) 검색하기

http://www.coffer.com/mac_find

여러가지 회사의 MAC CID(Company ID)를 검색하여 정리한다.(EX: VMware, Intel, CISCO)



 

[참고] MAC 주소 목록 찾기

MAC 주소 목록 찾기 -> http://www.coffer.com/mac_find 에서 MAC 주소 검색

MAC 주소 목록 찾기 -> http://www.iana.org/assignments/ethernet-numbers

MAC 주소 목록 찾기 -> http://standards.ieee.org/regauth/oui/oui.txt

MAC 주소 목록 확인 -> http://blog.naver.com/levelup5?Redirect=Log&logNo=100013936710





 

MAC 주소(CID) 검색하기

 

 

 

사용시스템

- linux200

- windows2008

 

 

다음 명령어를 통해 MAC 주소를 검색하고 CID 부분을 복사한다.

 

(linux200)

# ifconfig eth0

eth0 Link encap:Ethernet HWaddr 00:0C:29:16:B3:3F

inet addr:192.168.20.200 Bcast:192.168.20.255 Mask:255.255.255.0

inet6 addr: fe80::20c:29ff:fe16:b33f/64 Scope:Link

UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

RX packets:626 errors:0 dropped:0 overruns:0 frame:0

TX packets:301 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:136226 (133.0 KiB) TX bytes:29944 (29.2 KiB)

Interrupt:67 Base address:0x2024

 

(window2008)

c:\> ipconfig /all

이더넷 어댑터 로컬 영역 연결:

 

연결별 DNS 접미사. . . . :

설명. . . . . . . . . . . . : Intel(R) PRO/1000 MT Network Connection

물리적 주소 . . . . . . . . : 00-0C-29-40-5A-91

DHCP 사용 . . . . . . . . . : 아니요

자동 구성 사용. . . . . . . :

IPv4 주소 . . . . . . . . . : 192.168.20.201(기본 설정)

서브넷 마스크 . . . . . . . : 255.255.255.128

기본 게이트웨이 . . . . . . : 192.168.20.100

DNS 서버. . . . . . . . . . : 192.168.20.200

Tcpip를 통한 NetBIOS. . . . : 사용

 

 

다음 주소에서 검색한다.

 

http://www.coffer.com/mac_find

-> 00:0C:29

-> VMware

-> Intel

-> 3com

-> cisco

 

검색된 내용을 정리한다.

 

(linux200)

# ifconfig eth0

eth0 Link encap:Ethernet HWaddr 00:0C:29:89:8B:58

inet addr:192.168.20.200 Bcast:192.168.20.255 Mask:255.255.255.0

inet6 addr: fe80::20c:29ff:fe89:8b58/64 Scope:Link

UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

RX packets:321 errors:0 dropped:0 overruns:0 frame:0

TX packets:53 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:32534 (31.7 KiB) TX bytes:7095 (6.9 KiB)

Interrupt:67 Base address:0x2024

-> http://www.coffer.com/mac_find

(windows2008)

c:> ipconfig /all

Windows IP 구성

 

호스트 이름 . . . . . . . . : WIN-J2L279OOF3O

DNS 접미사 . . . . . . . :

노드 유형 . . . . . . . . . : 혼성

IP 라우팅 사용. . . . . . . : 아니요

WINS 프록시 사용. . . . . . : 아니요

 

이더넷 어댑터 로컬 영역 연결:

 

연결별 DNS 접미사. . . . :

설명. . . . . . . . . . . . : Intel(R) PRO/1000 MT Network Connection

물리적 주소 . . . . . . . . : 00-0C-29-27-FC-69

DHCP 사용 . . . . . . . . . : 아니요

자동 구성 사용. . . . . . . :

링크-로컬 IPv6 주소 . . . . : fe80::6c61:d15f:6eb6:af0e%11(기본 설정)

IPv4 주소 . . . . . . . . . : 192.168.20.201(기본 설정)

서브넷 마스크 . . . . . . . : 255.255.255.0

기본 게이트웨이 . . . . . . : 192.168.20.100

DHCPv6 IAID . . . . . . . . : 234884137

DHCPv6 클라이언트 DUID. . . : 00-01-00-01-1D-1A-CB-70-00-0C-29-27-FC-69

DNS 서버. . . . . . . . . . : 192.168.20.200

168.126.63.1

Tcpip를 통한 NetBIOS. . . . : 사용

 

터널 어댑터 isatap.{59B0323A-9A6F-4E48-AEF0-02DA96F52BDF}:

 

미디어 상태 . . . . . . . . : 미디어 연결 끊김

연결별 DNS 접미사. . . . :

설명. . . . . . . . . . . . : Microsoft ISATAP Adapter

물리적 주소 . . . . . . . . : 00-00-00-00-00-00-00-E0

DHCP 사용 . . . . . . . . . : 아니요

자동 구성 사용. . . . . . . :

 

-> http://www.coffer.com/mac_find

 

 

(추가적인 실습) 원본 운영체제(EX: windows 7) 확인

우리가 사용하고 있는 default router IP(EX: 172.16.0.1)에 대한 조사

 

C:\Users\soldesk> ping -n 1 172.16.0.1

Ping 172.16.0.1 32바이트 데이터 사용:

172.16.0.1의 응답: 바이트=32 시간=1ms TTL=255

 

172.16.0.1에 대한 Ping 통계:

패킷: 보냄 = 1, 받음 = 1, 손실 = 0 (0% 손실),

왕복 시간(밀리초):

최소 = 1ms, 최대 = 1ms, 평균 = 1ms

 

# arp -a | findstr 172.16.0.1

(findstr = grep)

172.16.0.1 00-18-73-7a-aa-c1 동적

-> http://www.coffer.com/mac_find 검색

 

=====>어떤 계열의 장비인지를 확인할 수 있다.

Cisco Systems 이다.

http://www.google.co.kr

search: site:cisco.com 00-13-7f 




'Learning > └◆Network Hacking' 카테고리의 다른 글

ARP 프로토콜의 동작 원리를 확인  (0) 2016.12.20
이더넷 프레임 구조확인  (0) 2016.12.20
Wireshark 패킷 분석 실습  (0) 2016.12.20
TCP/IP 이해  (0) 2016.12.19