Инструмент мониторинга для ПК

У вас может быть телефон на базе ОС Андроид, а у собеседника – iPhone. Это не проблема, пересылка сообщений и файлов будет стабильной как.

Acrylic WiFi Home (Windows)

Поделиться новостью:. МВД России начало закупать технику для взлома смартфонов.

WhatsApp запретит отправлять сообщения пользователям не согласным с новыми правилами. Google взяла на себя обязательство прекратить слежку за пользователями в Сети. Прилетевшим в Израиль надевают электронные браслеты. Власти Москвы планируют установить в метро мультимедийные экраны с камерами. Эксперты предупредили об опасности использования радионянь. Минцифры предложило разрешить торговлю обезличенными данными россиян. Подпишитесь на email рассылку Подпишитесь на получение последних материалов по безопасности от SecurityLab.

Опасность в том, что при включенном Wi-Fi модуле любое ваше устройство, будь то ноутбук, планшет или телефон, раскрывает MAC-адрес всем желающим его получить. Это является публично доступной информацией, которую, к сожалению, невозможно скрыть без отказа от использования Wi-Fi модуля в вашем устройстве.

Предположим, вы сидите в кафе и хотите узнать IP-адреса всех сидящих в одном заведении с вами, но как бы вы ни старались, у вас ничего не выйдет. Узнать номера телефонов других гостей можно при помощи специальной аппаратуры, которая запрещена в большинстве стран и используется в основном правоохранительными органами. А вот MAC-адреса вы узнаете без особых проблем простым сканированием периметра с устройства, имеющего Wi-Fi.

Что на самом деле происходит с рандомизацией MAC-адресов в iOS 8 / Хабр

На этом строятся некоторые системы анализа посетителей в курортных городках. Датчики устанавливаются в торговых центрах, гостиницах, развлекательных местах — в итоге собирается информация, как долго, как часто и какие места посетил пользователь. Такие системы есть в крупных торговых центрах, и они отслеживают, какие магазины в рамках торгового центра и как долго посещают пользователи; благодаря полученным данным выстраиваются популярные маршруты, собирается иная статистика в виде времени и регулярности посещений.

Как вы могли догадаться, главным вашим жучком становится смартфон с активированным Wi-Fi модулем. На основе MAC-адреса маркетологи стараются оценить финансовое состояние отслеживаемого пользователя.

Рандомизация MAC-адреса не спасает от слежки

Владелец телефона марки Apple с высокой долей вероятности окажется обеспеченнее владельца телефона Meizu. В рамках нашего курса мы используем MAC-адреса для сканирования домашней Wi-Fi сети на предмет незваных гостей. Если к вашему роутеру подключается сосед, мы узнаем его MAC-адрес, а дальше можно попытаться найти, у кого из соседей есть телефон или компьютер, который подключается к вашему Wi-Fi.

Но я увлекся В некоторых странах работают системы поиска преступников на основе анализа MAC-адресов. Представим ситуацию: хакер подключился к публичному Wi-Fi роутеру в городском парке и совершил нехороший поступок.

Что такое MAC-адрес и как он связан с вашей анонимностью

Так правоохранительные органы вышли на Wi-Fi роутер в парке, используемый преступником для выхода в сеть, и получили MAC-адрес компьютера злоумышленника, сохранившийся в логах роутера. Эксперты-криминалисты изымают Wi-Fi роутеры — это регулярная практика, и в ряде случаев им удается получить информацию о MAC-адресах устройств, которые к нему подключались.

Параллельно были проверены данные сотовых операторов, не использовал ли преступник в этот момент мобильный телефон. Уникальность MAC-адресов достигается тем, что каждый производитель получает в координирующем комитете IEEE Registration Authority диапазон из 16 2 24 адресов и, по мере исчерпания выделенных адресов, может запросить новый диапазон. Поэтому по трём старшим байтам MAC-адреса можно определить производителя. Существуют таблицы, позволяющие определить производителя по MAC-адресу; в частности, они включены в программы типа arpalert.

В широковещательных сетях таких, как сети на основе Ethernet MAC-адрес позволяет уникально идентифицировать каждый узел сети и доставлять данные только этому узлу. Таким образом, MAC-адреса формируют основу сетей на канальном уровне модели OSI , которую используют протоколы более высокого сетевого уровня.

Прощай, майонез!

Но не все протоколы используют MAC-адреса; и не все протоколы, использующие MAC-адреса, нуждаются в подобной уникальности этих адресов.