Среда L3
Видимость MAC-адресов ограничена только широковещательным доменом. Это означает, что MAC не может пройти через маршрутизатор к другим сегментам сети. Любой сетевой маршрутизатор является устройством уровня 3 (L3) OSI и в обычных условиях удаляет любую информацию уровня 2, включая MAC-адрес.
Среда L2
Если вы хотите скрыть свой MAC в локальной сети (LAN, внутри широковещательного домена), это сложнее. Я рекомендую проверить видимость вашего MAC реальным тестом.
Вам понадобится второе устройство (ПК или сервер, пусть оно будет называться «анализатор») с установленным приложением Wireshark, а также небольшой сетевой коммутатор. Я предполагаю, что первое имя устройства "PC1".
- Подключите анализатор к коммутатору и убедитесь, что его интерфейс Ethernet включен. Нет проблем, если у анализатора нет IP-адреса для первого теста. Не надо, сейчас важен только L2.
- Запустите приложение Wireshark на анализаторе, выберите интерфейс Ethernet для захвата и начните процесс захвата.
- Подключите ПК1 к коммутатору и просмотрите кадры Ethernet, отображаемые в Wireshark. Любой ПК, за исключением очень особых случаев, начнет отправлять некоторые сетевые запросы, такие как обнаружение DHCP, широковещательные рассылки ARP и т. Д. Все эти кадры / пакеты имеют видимые исходные MAC-адреса отправляющего устройства. Его можно найти в части вывода L2 (Ethernet).
- Вероятно, будут видны как минимум два MAC-адреса. Второй MAC от интерфейса анализатора. Вы можете очень легко отфильтровать MAC-адрес анализатора (и любой другой) в окне Wireshark. (Перейдите к Ethernet II --> Источник. Щелкните правой кнопкой мыши, чтобы отобразить MAC-адрес, в контекстном меню выберите «Применить как фильтр» --> «Не выбрано».) Все кадры, имеющие этот исходный MAC-адрес, будут скрыты. Остальные видимые кадры в Wireshark содержат либо исходный MAC-адрес ПК1, либо поддельный адрес ПК1. Никакие другие устройства не подключены, за исключением коммутатора, у которого нет MAC (если это неуправляемый коммутатор).
Тест, выполненный таким образом, покажет вам MAC-адреса ПК1 сразу после подключения кабеля к ПК. Если вы хотите ускорить отправку первых пакетов, вручную установите IP-адреса обоих устройств и начните пинговать с анализатора в сторону ПК1 перед подключением ПК1.
Захват беспроводных пакетов
Это немного сложнее. Процедура тестирования такая же, как и в случае с Ethernet, но вместо коммутатора используется беспроводная среда. Вам понадобится ПК с Linux в качестве анализатора и карта/адаптер Wi-Fi. (Операционная система Windows имеет очень ограниченные возможности беспроводного захвата, за исключением специальных карт Wi-Fi. Не рекомендуется для анализа беспроводных сетей.)
Найдите сниффинг беспроводного трафика, чтобы получить подробную информацию. Адаптеры Wi-Fi для сниффинга должны поддерживать специальный режим «монитор». Не все адаптеры имеют эту возможность. Но для вашей цели можно использовать обычный тип адаптера, я думаю. Вы будете захватывать трафик между двумя устройствами в одной беспроводной сети. Это означает, что никакого специального режима не требуется.
Применяется тот же принцип, что и в случае Ethernet.Анализатор должен быть запущен до того, как тестируемый компьютер ПК1 будет подключен к сети.