의미 없는 일입니다.
MAC는 데이터 링크 레이어 계층에서 사용하는 주소로
이더넷(토큰링은 거의 볼 수 없으니) 안에서만 이해할 수 있습니다.
이더넷 프레임은 라우터(혹은 게이트웨이)를 벗어날 수 없으므로
다른 네트워크에 달린 장비의 MAC 으로는 패킷이 길을 찾지 못합니다.
혹시 인증이나 카운팅 방법으로 MAC 어드레스를 사용한다 하더라도
하드웨어 주소 역시 커널이 다루는 일이라 얼마든지 조작이 가능하므로 쓸모 없습니다.
nbtstat 와 비슷한 유틸리티를 찾는 질문이었지요?
있습니다. nbtscan 입니다.
$ nbtscan 192.168.0.1
Doing NBT name scan for addresses from 192.168.0.1
IP address NetBIOS Name Server User MAC address
------------------------------------------------------------------------------
192.168.0.1 HAPPY <server> <unknown> 00:41:05:46:8d:a8
arp
arp
정품 소프트웨어 사용 캠패인
정품 소프트웨어 사용 캠패인
질문자께서 다른
질문자께서 다른 네트웍이라고 하신 것 같은데... 그게 타겟 클라이언트의 구현 없이 tcp/ip 프로토콜로 가능한 건가요?
----
Forensic Computing On Linux
아직 멀었어
불가능 합니다 ㅡ.ㅡ;
윗불 말씀 처럼 tcp/ip 장비들의 동작원리 구현상 안됩니다
글구 질문자님 치신 명령어는 같은 네트워크 상에서 알아낸 정보 일겁니다
가능 불가능을 따지기에 앞서
의미 없는 일입니다.
MAC는 데이터 링크 레이어 계층에서 사용하는 주소로
이더넷(토큰링은 거의 볼 수 없으니) 안에서만 이해할 수 있습니다.
이더넷 프레임은 라우터(혹은 게이트웨이)를 벗어날 수 없으므로
다른 네트워크에 달린 장비의 MAC 으로는 패킷이 길을 찾지 못합니다.
혹시 인증이나 카운팅 방법으로 MAC 어드레스를 사용한다 하더라도
하드웨어 주소 역시 커널이 다루는 일이라 얼마든지 조작이 가능하므로 쓸모 없습니다.
nbtstat 와 비슷한 유틸리티를 찾는 질문이었지요?
있습니다. nbtscan 입니다.
$ nbtscan 192.168.0.1
Doing NBT name scan for addresses from 192.168.0.1
IP address NetBIOS Name Server User MAC address
------------------------------------------------------------------------------
192.168.0.1 HAPPY <server> <unknown> 00:41:05:46:8d:a8
放下着-----
내려놓으려는 마음도 내려놓기
放下着-----
내려놓으려는 마음도 내려놓기
댓글 달기