当前位置:文档之家› MAC厂商对照表

MAC厂商对照表

MAC厂商对照表
MAC厂商对照表

MAC厂商对照表

大家可以看看无线网卡的MAC地址,然后对照下表,基本上可以看出是什么厂商的了。

000000 XEROX

00000C CISCO SYSTEMS,

00000E FUJITSU

00001C BELL

000030 VG LABORATORY SYSTEMS

000039 TOSHIBA

000044 CASTELLE

00005A SysKonnect

000074 RICOH COMPANY

000077 INTERPHASE

000080 CRAY COMMUNICATIONS

000081 BAY

000083 TADPOLE TECHNOLOGY

000085 CANON

000086 MEGAHERTZ

000092 COGENT DATA

0000C0 WESTERN DIGITAL

0000CB COMPU-SHACK ELECTRONIC

0000D1 ADAPTEC

0000E2 ACER TECHNOLOGIES

0000E4 IN2 GROUPE

0000E8 ACCTON TECHNOLOGY 0000F6 APPLIED MICROSYSTEMS 0000F8 DIGITAL EQUIPMENT 000100 EQUIP'TRANS

000102 3COM

000103 3COM

000142 Cisco Systems, 000196 Cisco Systems,

0001C9 Cisco Systems,

0001E6 Hewlett-Packard 000216 Cisco Systems, 000217 Cisco Systems, 00021E SIMTEL

00022D Agere

000244 SURECOM Technology 00024B Cisco Systems, 000255 IBM

000256 Alpha Processor, 00027D Cisco Systems, 00027E Cisco Systems,

0002A5 Compaq Computer 0002B3 Intel

0002B9 Cisco Systems,

0002FD Cisco Systems,

000347 Intel

00036B Cisco Systems,

00036E Nicon Systems (Pty) 0003BA Sun

0003E3 Cisco Systems,

0003E4 Cisco Systems,

0003FF Connectix

000400 LEXMARK INTERNATIONAL, 000423 Intel

000427 Cisco Systems,

000428 Cisco Systems,

00044D Cisco Systems,

00044E Cisco Systems,

00046D Cisco Systems,

000475 3 Com

000476 3 Com

00049A Cisco Systems,

0004AC IBM

0004C1 Cisco Systems,

0004DD Cisco Systems,

000532 Cisco Systems,

00055E Cisco Systems,

000596 Genotech Co.,

00060D Wave7

000628 Cisco Systems,

000629 IBM

000652 Cisco Systems,

000653 Cisco Systems,

00065B Dell Computer

00067C CISCO SYSTEMS,

0006D7 Cisco Systems,

0006E9 Intime

0006F4 Prime Electronics & Satellitics 00070E Cisco Systems

000732 AAEON Technology

000750 Cisco Systems,

000777 Motah

0007EB Cisco Systems

0007EC Cisco Systems

0007EF Lockheed Martin Tactical 000802 Compaq Computer

000821 Cisco Systems

000874 Dell Computer

000888 OULLIM Information Technology 0008A1 CNet Technology

0008C7 COMPAQ COMPUTER

0008DE 3UP

0008E3 Cisco

000917 WEM Technology

000943 Cisco

000A0A SUNIX Co.,

000A41 Cisco

000A8A Cisco

000AB7 Cisco

000AF4 Cisco

000B46 Cisco

000B5D FUJITSU

000BCD Compaq

000C69 National Radio Astronomy 001006 Thales Contact Solutions 001007 CISCO SYSTEMS,

00100B CISCO SYSTEMS,

001011 CISCO SYSTEMS,

001014 CISCO SYSTEMS,

001029 CISCO SYSTEMS,

00102F CISCO SYSTEMS,

00104B 3COM

001054 CISCO SYSTEMS,

00105A 3COM

001079 CISCO SYSTEMS,

00107B CISCO SYSTEMS,

001083 HEWLETT-PACKARD

0010A4 XIRCOM

0010B5 ACCTON TECHNOLOGY

0010DC MICRO-STAR INTERNATIONAL CO., 002000 LEXMARK INTERNATIONAL, 002035 IBM

0020AF 3COM

0020D2 RAD DATA COMMUNICATIONS, 0020ED GIGA-BYTE TECHNOLOGY CO., 003005 Fujitsu Siemens

003019 CISCO SYSTEMS,

003048 Supermicro Computer,

00306E HEWLETT

003078 Cisco Systems,

00307B Cisco Systems,

003080 CISCO SYSTEMS,

003084 ALLIED TELESYN

003085 CISCO SYSTEMS,

00308C ADVANCED DIGITAL

003094 Cisco Systems,

003096 CISCO SYSTEMS,

0030B6 CISCO SYSTEMS,

0030C1 HEWLETT-PACKARD

0030F2 CISCO SYSTEMS,

004033 ADDTRON TECHNOLOGY CO., 00407E EVERGREEN SYSTEMS, 004081 MANNESMANN SCANGRAPHIC 00408C AXIS COMMUNICATIONS 004095 R.P.T. INTERGROUPS INT'L 004096 Aironet Wireless

0040AF DIGITAL PRODUCTS, 005004 3COM

00500B CISCO SYSTEMS,

00500F CISCO SYSTEMS,

005014 CISCO SYSTEMS,

00502A CISCO SYSTEMS,

00503E CISCO SYSTEMS,

005050 CISCO SYSTEMS,

005053 CISCO SYSTEMS,

005054 CISCO SYSTEMS,

005056 VMWare,

005073 CISCO SYSTEMS,

005080 CISCO SYSTEMS,

00508B COMPAQ COMPUTER

0050A2 CISCO SYSTEMS,

0050BA D-LINK

0050BD CISCO SYSTEMS,

0050DA 3COM

0050DC TAS TELEFONBAU A. SCHWABE GMBH & CO. 0050E2 CISCO SYSTEMS,

006008 3COM

006009 CISCO SYSTEMS,

00602E CYCLADES

00602F CISCO SYSTEMS,

00603E CISCO SYSTEMS,

006047 CISCO SYSTEMS,

00605C CISCO SYSTEMS,

006069 BROCADE COMMUNICATIONS SYSTEMS, 006070 CISCO SYSTEMS,

006083 CISCO SYSTEMS,

00608C 3COM

006094 IBM

006097 3COM

0060B0 HEWLETT-PACKARD

008017 PFU

00801C NEWPORT SYSTEMS

008029 EAGLE TECHNOLOGY,

00802D XYLOGICS

00805F COMPAQ COMPUTER

008064 WYSE

008067 SQUARE D

008072 MICROPLEX SYSTEMS

00807D EQUINOX SYSTEMS 00808C NetScout Systems, 00809F ALCATEL BUSINESS 0080A1 MICROTEST,

0080A3 LANTRONIX

0080AD CNET TECHNOLOGY, 0080B2 NETWORK EQUIPMENT 0080C7 XIRCOM

0080C8 D-LINK SYSTEMS, 0080D4 CHASE RESEARCH 00900C CISCO SYSTEMS, 009021 CISCO SYSTEMS, 009027 INTEL

00902B CISCO SYSTEMS, 00905F CISCO SYSTEMS, 00906D CISCO SYSTEMS, 00906F CISCO SYSTEMS, 009086 CISCO SYSTEMS, 009092 CISCO SYSTEMS, 009093 NANAO

009096 ASKEY COMPUTER 0090A6 CISCO SYSTEMS, 0090AB CISCO SYSTEMS, 0090B1 CISCO SYSTEMS,

0090BF CISCO SYSTEMS,

0090D9 CISCO SYSTEMS,

0090F2 CISCO SYSTEMS,

0090F5 CLEVO

00A024 3COM

00A08E Nokia Internet

00A098 NETWORK APPLIANCE

00A0C9 INTEL CORPORATION -

00A0F9 BINTEC COMMUNICATIONS

00AA00 INTEL

00B019 Casi-Rusco

00B064 Cisco Systems,

00B0C2 Cisco Systems,

00B0D0 Dell Computer

00B400 unknown

00C005 LIVINGSTON ENTERPRISES, 00C04F DELL COMPUTER

00C06C SVEC COMPUTER

00C07B ASCEND COMMUNICATIONS, 00C085 ELECTRONICS FOR IMAGING, 00C095 ZNYX

00C09F QUANTA COMPUTER,

00C0CA ALFA,

00C0EB SEH COMPUTERTECHNIK

00C0F0 KINGSTON TECHNOLOGY 00D000 FERRAN SCIENTIFIC,

00D001 VST TECHNOLOGIES,

00D003 COMDA ENTERPRISES

00D004 PENTACOM

00D058 CISCO SYSTEMS,

00D059 AMBIT MICROSYSTEMS

00D068 IWILL

00D079 CISCO SYSTEMS,

00D097 CISCO SYSTEMS,

00D0B7 INTEL

00D0BA CISCO SYSTEMS,

00D0BB CISCO SYSTEMS,

00D0BC CISCO SYSTEMS,

00D0C0 CISCO SYSTEMS,

00D0C3 VIVID TECHNOLOGY PTE, 00D0D3 CISCO SYSTEMS,

00D0E4 CISCO SYSTEMS,

00D0FF CISCO SYSTEMS,

00E000 FUJITSU,

00E002 CROSSROADS SYSTEMS, 00E014 CISCO SYSTEMS,

00E018 ASUSTEK COMPUTER

00E01E CISCO SYSTEMS,

00E029 STANDARD MICROSYSTEMS

00E04F CISCO SYSTEMS,

00E07D NETRONIX,

00E081 TYAN COMPUTER

00E086 CYBEX COMPUTER

00E098 AboCom Systems,

00E0A3 CISCO SYSTEMS,

00E0B0 CISCO SYSTEMS,

00E0B6 Entrada

00E0C5 BCOM ELECTRONICS

00E0F7 CISCO SYSTEMS,

00E0F9 CISCO SYSTEMS,

00E0FE CISCO SYSTEMS,

020000 LAA - locally assigned address 020002 LAA - locally assigned address 020022 LAA - locally assigned address 020042 LAA - locally assigned address 020052 LAA - locally assigned address 020080 LAA - locally assigned address 020082 LAA - locally assigned address 0200C2 LAA - locally assigned address 020701 RACAL-DATACOM

02608C 3COM

0280AD LAA - locally assigned address

02BF0A LAA - locally assigned address 080002 BRIDGE COMMUNICATIONS

080006 SIEMENS

080009 HEWLETT

08000E NCR

080011 TEKTRONIX

080020 SUN MICROSYSTEMS

08002B DIGITAL EQUIPMENT

080046 SONY CORPORATION

08004E 3COM EUROPE

08005A IBM

080086 IMAGEN

080087 XYPLEX

10005A IBM

100090 unknown

222222 LAA - locally assigned address 400002 unknown

40000A unknown

400012 unknown

400040 unknown

400041 unknown

400042 unknown

400043 unknown

400044 unknown

400046 unknown

400048 unknown

40004C unknown

40004F unknown

4000AF unknown

4000FF unknown

40040A unknown

40060D unknown

453001 Multicast

8047FF unknown

808000 unknown

808100 unknown

AA0004 DIGITAL EQUIPMENT

FE0000 LAA - locally assigned address FFFFFF (special) Ethernet

mac地址厂商分配表

MAC地址厂商分配表 Index MAC Address Vendor-Name 100-00-0C-**-**-**Cisco Systems Inc 200-00-0E-**-**-**Fujitsu 300-00-75-**-**-**Nortel Networks 400-00-95-**-**-**Sony Corp 500-00-F0-**-**-**Samsung Electronics 600-01-02-**-**-**3Com 700-01-03-**-**-**3Com 800-01-30-**-**-**Extreme Networks 900-01-42-**-**-**Cisco Systems Inc 1000-01-43-**-**-**Cisco Systems Inc 1100-01-4A-**-**-**Sony Corp 1200-01-63-**-**-**Cisco Systems Inc 1300-01-64-**-**-**Cisco Systems Inc 1400-01-81-**-**-**Nortel Networks 1500-01-96-**-**-**Cisco Systems Inc 1600-01-97-**-**-**Cisco Systems Inc 1700-01-C7-**-**-**Cisco Systems Inc 1800-01-C9-**-**-**Cisco Systems Inc 1900-01-E6-**-**-**Hewlett Packard 2000-01-E7-**-**-**Hewlett Packard 2100-02-16-**-**-**Cisco Systems Inc 2200-02-17-**-**-**Cisco Systems Inc 2300-02-4A-**-**-**Cisco Systems Inc 2400-02-4B-**-**-**Cisco Systems Inc 2500-02-5F-**-**-**Nortel Networks 2600-02-78-**-**-**Samsung Electronics 2700-02-7D-**-**-**Cisco Systems Inc 2800-02-7E-**-**-**Cisco Systems Inc 2900-02-A5-**-**-**Hewlett Packard 3000-02-B3-**-**-**Intel Corporation 3100-02-B9-**-**-**Cisco Systems Inc 3200-02-BA-**-**-**Cisco Systems Inc 3300-02-DC-**-**-**Fujitsu 3400-02-EE-**-**-**Nokia 3500-02-FC-**-**-**Cisco Systems Inc 3600-02-FD-**-**-**Cisco Systems Inc 3700-03-31-**-**-**Cisco Systems Inc 3800-03-32-**-**-**Cisco Systems Inc 3900-03-42-**-**-**Nortel Networks 4000-03-47-**-**-**Intel Corporation 4100-03-4B-**-**-**Nortel Networks 4200-03-6B-**-**-**Cisco Systems Inc 4300-03-6C-**-**-**Cisco Systems Inc 4400-03-7F-**-**-**Atheros Communications 4500-03-93-**-**-**Apple Computer 4600-03-9F-**-**-**Cisco Systems Inc 4700-03-A0-**-**-**Cisco Systems Inc 4800-03-E3-**-**-**Cisco Systems Inc

MAC地址查询

众所周知,mac地址电脑的唯一标识,就如同我们身份证一样。虽然mac地址用到的不多,但是各位有必要了解一下电脑mac地址查询方法,万一要用到了呢!本文我们就来为大家详解一下电脑mac地址查询两种方法。 公司在进行局域网管理时,都会用到mac地址。但是对非技术人员来说,电脑mac地址查询方法是怎样的呢,下面就随我们来瞧瞧吧。 电脑mac地址查询方法一:在“开始”菜单或者同时按下win+R快捷键打开“运行”窗口(图1),在运行窗口内输入“cmd”命令,点击确定之后就会出现“C:WINDOWSsystem32cmd.exe”程序框,然后在光标处输入ipconfig/all命令,敲击键盘上的enter键,这时候你就能看到有关网卡的全部信息,其中就包括电脑mac地址。以我们电脑为例,图中的physicaladdress 即是电脑的mac地址,为00-FF-45-F2-2A-D6。

电脑mac地址查询方法二:点击电脑桌面的“网上邻居”,点击鼠标右键,找到“属性”选项,单击打开,就能看到“网络连接”页面。双击本地连接,即会出现本地连接状态属性卡,单击“支持”,这时候你就会在连接状态内看到“默认网关”下方有“详细信息”(图3),单击进去,第一栏的实际地址即是电脑的mac地址(图4)。 Win7系统电脑mac地址查询方法介绍 上面我们主要是为大家介绍了xp系统中的电脑mac地址查询方法,那么Win7系统怎么查询呢。其实操作是很类似的,具体如下:单击电脑桌面上的“网络邻居”,打开之后就能看到左侧的“查看网络连接”点击进入,右键点击本地连接找到“状态”并打开,然后你就能看到同上述查询方法内一致的“本地连接状态”属性卡,单击详细信息,就可清楚的看到电脑的mac地址了。当然此外,你还可以利用在运行程度中输入cmd的方式进行查询。由此来看,不管winxp还是win7系统查询mac地址的方法都是很类似的。 大家是不是已经通过上面我们的介绍了解了电脑mac地址查询方法了呢,详细的步骤大家不妨立即就试一试,实用的技能轻松掌握!mac地址在我们日常的工作中还是会经常遇到的,我们建议大家最好将文章收藏起来,以后用的时候翻出来就能派上用场。

利用MAC地址查找被盗笔记本电脑

利用MAC地址查找被盗笔记本电脑 随着现代社会经济的发展,涉及电脑被盗的案件也日益增多,由于电脑 体积小、移动性强、物理特征不明显等因素,给我们的侦查破案带来了不小的难度。下面简单介绍一下MAC地址在刑事侦查中的作用及方法。首先了解一什么是下MAC。通俗点说MAC就是电脑上网用的网卡, MAC 地址就是在媒体接入层上使用的地址,也就是网卡的物理地址。现在的Mac地址一般都采用6字节48bit(在早期还有2字节16bit的Mac地址)。每块网卡在生产出来后,除了基本的功能外,都有一个唯一的编号标识自己。全世界所有的网卡都有自己的唯一标号,是不会重复的。这个MAC地址是由48位2进制数组成的,通常分成6段,用16进制表示就是类似00-D0-09-A1-D7-B7的一串字符。 其次谈谈MAC在刑事侦查中的作用。由于网卡和身份证一样具有唯一性,所以我们就可以利用它来查找被盗电脑的线索,从技术上来说,只要被盗的电脑有在上网使用,就可以通过技术手段扫描到使用者的IP地址、电话及详细资料,然后按图索骥找到嫌疑人。 在明白了MAC的原理和作用后,我们来了解一下如何获取MAC的地址。 一、一般可以从电脑的外包装,装箱单,说明书,保修卡等上面找到MAC地址。

二、可以从电脑上找,有些会贴在电脑上,没贴的也能通过在运行中输入CMD到DOS状态输入IPCONFIG/ALL得到。但一般情况下事主都不会刻意的记录这个,而且如果电脑被盗后也无法查询。 三、现在的电脑用户绝大部分采用ADSL上网的,那么网络服务商就会给我们提供一个上网账号和密码。我们就可以用这个账号和密码通过服务商倒查出我们上网用的MAC地址。 四、现代家庭中很多人拥有2台以上电脑的,这样就需要使用路由器,在电脑使用的时候路由器会纪录下每台电脑的MAC地址。 五、虽然现在的电脑品牌机较多,但是生产和销售的厂家都会纪录下每台电脑的机器码、MAC地址等。我们就可以用购买时的发票等资料通过他们倒查出MAC的地址。 六、通过网监部门查找MAC地址。 与大家分享,希望尽快建立被盗抢电脑MAC地址库,并接入运营商查询接口。 具体的方法是:一般的手提电脑公司都有一个被盗系统,在电脑被盗后将该电脑的条形码提供给该电脑公司,电脑公司会将该条形码输入其公司全国联网的报警系统,嫌疑人如果带着电脑到售后去维修,在维修时会自动报警。从而可以找回该电脑,不过嫌疑人要是不去该电脑公司的每台电脑只要接入网络,必然会在网络提供商处留下记录,这个记录中

部分厂家网卡MAC地址

部分网卡MAC地址厂家 00:00:00 Xerox Corporation 00:00:01 Xerox Corporation 00:00:02 Xerox Corporation 00:00:03 Xerox Corporation 00:00:04 Xerox Corporation 00:00:05 Xerox Corporation 00:00:06 Xerox Corporation 00:00:07 Xerox Corporation 00:00:08 Xerox Corporation 00:00:09 Xerox Corporation 00:00:0a Omron Tateisi Electronics Co. 00:00:0b Matrix Corporation 00:00:0c Cisco Systems, Inc. 00:00:0d Fibronics Ltd. 00:00:0e Fujitsu Limited 00:00:0f Next, Inc. 00:00:10 Sytek Inc. 00:00:11 Normerel Systemes 00:00:12 Information Technology Limited 00:00:13 Camex 00:00:14 Netronix 00:00:15 Datapoint Corporation 00:00:16 Du Pont Pixel Systems . 00:00:17 Tekelec 00:00:18 Webster Computer Corporation 00:00:19 Applied Dynamics International 00:00:1a Advanced Micro Devices 00:00:1b Novell Inc. 00:00:1c Bell Technologies 00:00:1d Cabletron Systems, Inc. 00:00:1e Telsist Industria Electronica 00:00:1f Telco Systems, Inc. 00:00:20 Dataindustrier Diab Ab 00:00:21 Sureman Comp. & Commun. Corp. 00:00:22 Visual Technology Inc. 00:00:23 Abb Industrial Systems Ab 00:00:24 Connect As 00:00:25 Ramtek Corp. 00:00:26 Sha-ken Co., Ltd. 00:00:27 Japan Radio Company 00:00:28 Prodigy Systems Corporation 00:00:29 Imc Networks Corp.

全球MAC地址分配

全球MAC地址分配(标准分配,不考虑自己修改的那些) 0:0:1 SuperLAN-2U 0:0:10 Hughes LAN Systems (formerly Sytek) 0:0:11 Tektronix 0:0:15 Datapoint Corporation 0:0:18 Webster Computer Corporation Appletalk/Ethernet Gateway 0:0:1a AMD (?) 0:0:1b Novell (now Eagle Technology) 0:0:1c JDR Microdevices generic, NE2000 drivers 0:0:1d Cabletron 0:0:1f Cryptall Communications Corp. 0:0:2 BBN (was internal usage only, no longer used) 0:0:20 DIAB (Data Intdustrier AB) 0:0:21 SC&C (PAM Soft&Hardware also reported) 0:0:22 Visual Technology 0:0:23 ABB Automation AB, Dept. Q 0:0:24 Olicom 0:0:29 IMC 0:0:2a TRW 0:0:2c NRC - Network Resources Corporation - MultiGate Hub1+, Hub2, etc 0:0:32 GPT Limited (reassigned from GEC Computers Ltd) 0:0:37 Oxford Metrics Ltd 0:0:3b Hyundai/Axil Sun Sparc Station 2 clone 0:0:3c Auspex 0:0:3d AT&T 0:0:3f Syntrex Inc 0:0:44 Castelle 0:0:46 ISC-Bunker Ramo, An Olivetti Company 0:0:48 Epson 0:0:49 Apricot Ltd. 0:0:4b APT -ICL also reported 0:0:4c NEC Corporation 0:0:4f Logicraft 386-Ware P.C. Emulator 0:0:51 Hob Electronic Gmbh & Co. KG 0:0:52 Optical Data Systems 0:0:55 AT&T 0:0:58 Racore Computer Products Inc 0:0:5a SK (Schneider & Koch in Europe and Syskonnect outside of Europe) 0:0:5a Xerox 806 (unregistered) 0:0:5b Eltec 0:0:5d RCE 0:0:5e U.S. Department of Defense (IANA) 0:0:5f Sumitomo

MAC地址查询

各操作系统查询网卡MAC地址方法 MAC地址是网卡的物理地址,例如:00-19-21-C4-BA-DB。MAC地址就是网卡的身份证号码,具有全球唯一性。 Windows XP系统查询MAC地址方法: 点击桌面左下角的“开始”按钮——“运行”——输入cmd后点击“确定”(如图1)弹出一个窗口,输入ipconfig/all,然后回车(如图2)。有线网卡MAC:“Ethernet adapter 本地连接”中的“Physical Address”,Physical Address后面的内容就是有线网卡的MAC地址,例如图2中的MAC地址是00-19-21-C4-BA-DB;无线网卡MAC:“Ethernet adapter无线网络连接”中的“Physical Address”,Physical Address后面的内容就是无线网卡的MAC地址。 图1

图2 Windows VISTA、Windows 7系统查询MAC地址方法: 点击桌面左下角的“开始”按钮——在“所有程序”下有一个文本框,在里面输入cmd,然后按回车键打开一个窗口,在此窗口中输入ipconfig/all,按回车键,找到“以太网适配器本地连接”中的“物理地址”,物理地址后面是有线网卡的MAC地址;找到“无线局域网适配器无线网络连接”中的“物理地址”,物理地址后面就是无线网卡的MAC地址。 苹果系统查询MAC地址方法 点击桌面左上角的“苹果”图标,选择“系统偏好设置”,这时会打开一个窗口,点击“网络”,在打开的窗口中点击“以太网”——“高级”——“以太网”,找到“以太网ID”,以太网ID后面的内容就是有线网卡的MAC地址。点击取消回到之前的窗口,点击“Airport”——“高级”——“AirPort ID”,AirPort ID后面就是无线网卡的MAC地址。

MAC地址厂商信息查询

MAC地址厂商信息查询 总结了一下,方便大家查询。 00-00-0C (hex) CISCO SYSTEMS, INC. 00000C (base 16) CISCO SYSTEMS, INC. 170 WEST TASMAN DRIVE SAN JOSE CA 95134-1706 UNITED STATES 00-01-02 (hex) 3COM CORPORATION 000102 (base 16) 3COM CORPORATION 5400 Bayfront Plaza - MS: 4220 Santa Clara CA 95052 UNITED STATES 00-01-03 (hex) 3COM CORPORATION 000103 (base 16) 3COM CORPORATION 5400 Bayfront Plaza - MS: 4220 Santa Clara CA 95052 UNITED STATES 00-0F-E2 (hex) Hangzhou H3C Technologies Co., Ltd. 000FE2 (base 16) Hangzhou H3C Technologies Co., Ltd. Oriental Electronic Bld., NO.2,Chuangye Road Shang-Di Informaiton Industry Base, Hai-Dian District Beijing 100085 CHINA 00-E0-FC (hex) HUAWEI TECHNOLOGIES CO., LTD.

00E0FC (base 16) HUAWEI TECHNOLOGIES CO., LTD. KEFA ROAD, SCIENCE-BASED INDUSTRIAL PARK NANSHAN DISTRICT, SHENZHEN 518057 CHINA 00-18-82 (hex) Huawei Technologies Co., Ltd. 001882 (base 16) Huawei Technologies Co., Ltd. F1-20,Section F,Huawei Base,Bantian, Longgang District ShenZhen GuangDong 518129 CHINA 00-1E-10 (hex) ShenZhen Huawei Communication Technologies Co.,Ltd. 001E10 (base 16) ShenZhen Huawei Communication Technologies Co.,Ltd. HUAWEI INDUSTRIAL PK BANTIAN, LONGGANG DIST SHENZHEN SHENZHEN GUANGDONG 518077 CHINA 00-25-9E (hex) Huawei Technologies Co., Ltd. 00259E (base 16) Huawei Technologies Co., Ltd. B1-7,Huawei Base,Bantian, Longgang District,ShenZhen,GuangDong,CHINA ShenZhen GuangDong 518129 CHINA

知道IP查MAC地址,知道MAC地址查IP

(即在局域网内,知道IP查MAC地址,知道MAC地址查IP) 你可以使用arp程序(WINDOWS自带) eg: arp -a 192.168.0.1 如果使用程序查的话,你需要去实现一个ARP、RARP协议的软件 如果只是查看一下对应关系,可以登陆到以太网交换机上查看IP和MAC之间的对应 在Windows9x中,可按如下思路进行: 1、建立局域网内IP地址--MAC地址对照表: 调用icmp.dll中的IcmpSendEcho函数对一个地址发一个ping操作。 成功后马上调用Iphlpapi.dll中的GetIpNetTable函数来取所有的ARP表,从中找出 所关心的MAC地址。 保存IP地址和MAC地址。 依此类推,取得局域网内所有IP地址和MAC地址的对照表。 (可取范围为IPADDR and SUBMASK 子网范围内的对照表) 2、做一个查询界面。 Windows2000中,应该可以更简单一些。因为它支持更多的函数如SendARP。 IP to MAC 较容易: 方法1. DOS命令: nbtstat -a IP 方法2. DOS命令: ping IP 然后arp -a 方法3. 仿照nbtstat,向对方的137端口发数据包,包的内容如下(C代码) BYTE b[50]={0x0,0x00,0x0,0x10,0x0,0x1,0x0,0x0,0x0,0x0,0x0,0x0, 0x20,0x43,0x4b,0x41,0x41,0x41,0x41,0x41,0x41,0x41, 0x41,0x41,0x41,0x41,0x41,0x41,0x41,0x41,0x41,0x41, 0x41,0x41,0x41,0x41,0x41,0x41,0x41,0x41,0x41,0x41, 0x41,0x41,0x41,0x0,0x0,0x21,0x0,0x1}; (这是发nbtstat命令后用IPMan截获的),对方会向你返回一个数据包, 其中有对方的工作组,主机名,用户名,MAC地址。当然,返回包的格式要 自己分析,也可以查RFC文档。你自己的端口可以随便取一个值。 方法4.在win9x下可用IPMan直接发ARP。 方法5.在win2000下可用SendArp()直接发ARP。 ---------------------------------------------------------------- MAC to IP似乎较困难。 Win9x下IPMan有此项功能,但我试了一下似乎不行。 来自:zw84611, 时间:2001-10-7 19:37:00, ID:659172 发出去了,是用VC写的。因为我不喜欢Delphi5 的udp控件。其实用delphi也一样。很简单的,就是向对方137端口发内容为 BYTE b[50]={0x0,0x00,0x0,0x10,0x0,0x1,0x0,0x0,0x0,0x0,0x0,0x0, 0x20,0x43,0x4b,0x41,0x41,0x41,0x41,0x41,0x41,0x41, 0x41,0x41,0x41,0x41,0x41,0x41,0x41,0x41,0x41,0x41, 0x41,0x41,0x41,0x41,0x41,0x41,0x41,0x41,0x41,0x41, 0x41,0x41,0x41,0x0,0x0,0x21,0x0,0x1};

浅谈如何利用MAC地址查找被盗笔记本电脑

随着现代社会经济的发展,涉及电脑被盗的案件也日益增多,由于电脑体积小、移动性强、物理特征不明显等因素,给我们的侦查破案带来了不小的难度。下面简单介绍一下MAC地址在刑事侦查中的作用及方法。 首先了解一什么是下MAC。通俗点说MAC就是电脑上网用的网卡,MAC地址就是在媒体接入层上使用的地址,也就是网卡的物理地址。现在的Mac地址一般都采用6字节48bit(在早期还有2字节16bit的Mac地址)。每块网卡在生产出来后,除了基本的功能外,都有一个唯一的编号标识自己。全世界所有的网卡都有自己的唯一标号,是不会重复的。这个MAC 地址是由48位2进制数组成的,通常分成6段,用16进制表示就是类似00-D0-09-A1-D7-B7的一串字符。 其次谈谈MAC在刑事侦查中的作用。由于网卡和身份证一样具有唯一性,所以我们就可以利用它来查找被盗电脑的线索,从技术上来说,只要被盗的电脑有在上网使用,就可以通过技术手段扫描到使用者的IP地址、电话及详细资料,然后按图索骥找到嫌疑人。 在明白了MAC的原理和作用后,我们来了解一下如何获取MAC的地址。 一、一般可以从电脑的外包装,装箱单,说明书,保修卡等上面找到MAC地址。 二、可以从电脑上找,有些会贴在电脑上,没贴的也能通过在运行中输入CMD到DOS状态输入IPCONFIG/ALL得到。但一般情况下事主都不会刻意的记录这个,而且如果电脑被盗后也无法查询。 三、现在的电脑用户绝大部分采用ADSL上网的,那么网络服务商就会给我们提供一个上网账号和密码。我们就可以用这个账号和密码通过服务商倒查出我们上网用的MAC地址。 四、现代家庭中很多人拥有2台以上电脑的,这样就需要使用路由器,在电脑使用的时候路由器会纪录下每台电脑的MAC地址。 五、虽然现在的电脑品牌机较多,但是生产和销售的厂家都会纪录下每台电脑的机器码、MAC地址等。我们就可以用购买时的发票等资料通过他们倒查出MAC的地址。 六、通过网监部门查找MAC地址。 与大家分享,希望尽快建立被盗抢电脑MAC地址库,并接入运营商查询接口。 具体的方法是:一般的手提电脑公司都有一个被盗系统,在电脑被盗后将该电脑的条形码提供给该电脑公司,电脑公司会将该条形码输入其公司全国联网的报警系统,嫌疑人如果带着电脑到售后去维修,在维修时会自动报警。从而可以找回该电脑,不过嫌疑人要是不去该电脑公司的每台电脑只要接入网络,必然会在网络提供商处留下记录,这个记录中就包括MAC 地址,如果事先布控的电脑被窃,之后这台电脑在接入网络,通过对MAC地址查询就可以追到电脑。这个在技术上没有什么难的。关键问题查询必须依托当地电信、网通、铁通等网络提供商,如果电脑被带到其他地区上网,那就没有办法,只有通过更高部门的协调查询。

MAC地址欺骗的原理和实战介绍1

一.MAC地址欺骗的原理和实战介绍 一、原理: 在开始之前我们先简单了解一下交换机转发过程:交换机的一个端口收到一个数据帧时,首先检查改数据帧的目的MAC地址在MAC地址表(CAM)对应的端口,如果目的端口与源端口不为同一个端口,则把帧从目的端口转发出去,同时更新MAC地址表中源端口与源MAC的对应关系;如果目的端口与源端口相同,则丢弃该帧。 有如下的工作场景: 一个4口的switch,端口分别为Port.A、Port.B、Port.C、Port.D对应主机 A,B,C,D,其中D为网关。 当主机A向B发送数据时,A主机按照OSI往下封装数据帧,过程中,会根据IP地址查找到B主机的MAC地址,填充到数据帧中的目的MAC地址。发送之前网卡的MAC层协议控制电路也会先做个判断,如果目的MAC相同于本网卡的MAC,则不会发送,反之网卡将这份数据发送出去。Port.A接收到数据帧,交换机按照上述的检查过程,在MAC地址表发现B的MAC地址(数据帧目的MAC)所在端口号为Port.B,而数据来源的端口号为Port.A,则交换机将数据帧从端口Port.B转发出去。B主机就收到这个数据帧了。 这个寻址过程也可以概括为IP->MAC->PORT,ARP欺骗是欺骗了IP/MAC的应关系,而MAC欺骗则是欺骗了MAC/PORT的对应关系。比较早的攻击方法是泛洪交换机的MAC地址,这样确实会使交换机以广播模式工作从而达到嗅探的目的,但是会造成交换机负载过大,网络缓慢和丢包甚至瘫痪,我们不采用这种方法。 二、实战 工作环境为上述的4口swith,软件以cncert的httphijack 为例,应用为A主机劫持C主机的数据。 以下是劫持过程(da为目的MAC,sa为源MAC) 1.A发送任意da=网关.mac、sa=B.mac的数据包到网关。这样就表明b.mac 对应的是port.a,在一段时间 内,交换机会把发往b.mac 的数据帧全部发到a主机。这个时间一直持续到b主机发送一个数据包,或者另外一个da=网关.mac、sa=b.mac的数据包产生前。 2. A 主机收到网关发给B的数据,记录或修改之后要转发给B,在转发前要 发送一个请求B.MAC的广播,这个包是正常的 MAC信息为:da=FFFFFFFFFF、sa=a.mac 这个数据帧表明了a.mac对应port.a,同时会激发b主机响应一个应答包 MAC信息为:da=a.mac、sa=b.mac 这个数据帧表明了 b.mac对应port.b 至此,对应关系已经恢复,A主机将劫持到的数据可顺利转发至B 3. 转发劫持到的数据到B,完成一次劫持 三、攻击特点 1. 由于这种攻击方法具有时间分段特性,所以对方的流量越大,劫持频率也越低,网络越稳定。 2. 隐蔽性强,基于1的特殊性和工作本质,可以在ARP防火墙和双向绑定的环境中工作。 四、如何防护 高级的交换机可以采用ip+mac+port 绑定,控制CAM表的自动学习。目前尚无软件可以防护此类攻击 五、利用工具 1.httphijack beta 2 说明:http会话劫持 2.ssclone 说明:交换环境下的会话复制软件(gmail,qqmail,sohumail…..) 3.skiller 说明:流量控制

查询本机MAC地址和网络MAC地址的方法

查询网卡MAC地址的三种方法 对于熟悉电脑和网络的人来说,查询MAC地址是很简单的事情。但很多人是非相关专业出身,甚至是电脑小白,有时候不可避免会遇到想顺手帮忙却帮不上的尴尬场景。 本文介绍几种简单查看网卡MAC地址的方法,第一种是用鼠标点击查看,第二种是命令行查看本机MAC地址,第三种是命令行查看网络上部分其它IP的MAC地址: 一、鼠标查看本机IP和MAC地址: 1、鼠标右键点击右下角网络图标(无线图标,有线网卡则点有线 图标); 2、左键选择“打开网络和共享中心”,如图: 3、在弹出窗口中左键点击“更改适配器设置”,如图: 4、右键点击要查看的网卡,再左键选择“状态”,如图:

5、在弹出的状态窗口中左键选择“详细信息”,如图: 6、在弹出的详细信息窗口中就可以看到MAC地址(物理地址)了,如图:

二、命令行ipconfig命令查看本机MAC地址 1、同时按住“Win+R”键,弹出运行窗口,在“打开”后面的输入框中输入“cmd”命令,左键点击“确定”后弹出命令行窗口。如图: (注:Win键是Alt键旁边画着视窗符号的按键) 2、在命令行窗口中输入“ipconfig /all”(注意中间有个空格),然后回车,就可以查看本机所有网卡的MAC地址。如图: 回车之后显示的内容如下图,有几张网卡,就有几个MAC地址。

三、命令行arp命令查看本机所在网络中部分IP的MAC地址 1、同时按住“Win+R”键,弹出运行窗口,在“打开”后面的输入框中输入“cmd”命令,左键点击“确定”后弹出命令行窗口。(与第二条第一步相同) 2、在命令行窗口中输入“arp -a”(注意中间有个空格),然后回车,就可以查看本机所有网卡所接入的网络中部分IP所对应网卡的MAC地址。如图:

VLAN划分&MAC地址绑定

VLAN的定义: VLAN(Virtual Local Area Network)即虚拟局域网,是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术。 VLAN技术允许网络管理者将一个物理的LAN逻辑地划分成不同的广播域(或称虚拟LAN,即VLAN),每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有着相同的属性。但由于它是逻辑地而不是物理地划分,所以同一个VLAN内的各个工作站无须被放置在同一个物理空间里,即这些工作站不一定属于同一个物理LAN网段。一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,即使是两台计算机有着同样的网段,但是它们却没有相同的VLAN号,它们各自的广播流也不会相互转发,从而有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。 VLAN是为解决以太网的广播问题和安全性而提出的,它在以太网帧的基础上增加了VLAN头,用VLAN ID把用户划分为更小的工作组,限制不同工作组间的用户二层互访,每个工作组就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。 既然VLAN隔离了广播风暴,同时也隔离了各个不同的VLAN之间的通讯,所以不同的VLAN之间的通讯是需要有路由来完成的。 VLAN的划分 1. 根据端口来划分VLAN 许多VLAN厂商都利用交换机的端口来划分VLAN成员。被设定的端口都在同一个广播域中。例如,一个交换机的1,2,3,4,5端口被定义为虚拟网AAA,同一交换机的6,7,8端口组成虚拟网BBB。这样做允许各端口之间的通讯,并允许共享型网络的升级。但是,这种划分模式将虚拟网限制在了一台交换机上。 第二代端口VLAN技术允许跨越多个交换机的多个不同端口划分VLAN,不同交换机上的若干个端口可以组成同一个虚拟网。 以交换机端口来划分网络成员,其配置过程简单明了。因此,从目前来看,这种根据端口来

查看交换机MAC地址表

查看交换机的MAC地址表 1 实验目的: 进一步了解交换机的MAC地址和端口的对应。 2 网络拓扑 3 试验环境: 交换机和HUB相连,在一个网段192.168.0.0/24,计算机的Ip地址由DHCP分配。 4 试验要求 查看交换机的MAC地址表。 5 基本配置步骤 5.1在Switch0上 Switch#show mac-address-table Mac Address Table

------------------------------------------- Vlan Mac Address Type Ports ---- ----------- -------- ----- Switch#show mac-address-table Mac Address Table ------------------------------------------- Vlan Mac Address Type Ports ---- ----------- -------- ----- Switch#show mac-address-table Mac Address Table ------------------------------------------- Vlan Mac Address Type Ports ---- ----------- -------- ----- Switch#show mac-address-table Mac Address Table ------------------------------------------- Vlan Mac Address Type Ports ---- ----------- -------- ----- 发现MAC地址表是空的。最初交换机并不知道那那个接口对应着那个MAC地址。 5.2在计算机PC2上 PC>ping 192.168.0.11 Pinging 192.168.0.11 with 32 bytes of data: Reply from 192.168.0.11: bytes=32 time=8ms TTL=128 Reply from 192.168.0.11: bytes=32 time=9ms TTL=128 Reply from 192.168.0.11: bytes=32 time=9ms TTL=128 Reply from 192.168.0.11: bytes=32 time=8ms TTL=128 Ping statistics for 192.168.0.11: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds:

MAC地址厂商标识

000000 XEROX 00000C CISCO SYSTEMS, 00000E FUJITSU 00001C BELL 000030 VG LABORATORY SYSTEMS 000039 TOSHIBA 000044 CASTELLE 00005A SysKonnect 000074 RICOH COMPANY 000077 INTERPHASE 000080 CRAY COMMUNICATIONS 000081 BAY 000083 TADPOLE TECHNOLOGY 000085 CANON 000086 MEGAHERTZ 000092 COGENT DATA 0000C0 WESTERN DIGITAL 0000CB COMPU-SHACK ELECTRONIC 0000D1 ADAPTEC 0000E2 ACER TECHNOLOGIES 0000E4 IN2 GROUPE 0000E8 ACCTON TECHNOLOGY 0000F6 APPLIED MICROSYSTEMS 0000F8 DIGITAL EQUIPMENT 000100 EQUIP'TRANS 000102 3COM 000103 3COM 000142 Cisco Systems, 000196 Cisco Systems, 0001C9 Cisco Systems, 0001E6 Hewlett-Packard 000216 Cisco Systems, 000217 Cisco Systems, 00021E SIMTEL 00022D Agere 000244 SURECOM Technology 00024B Cisco Systems, 000255 IBM 000256 Alpha Processor, 00027D Cisco Systems, 00027E Cisco Systems, 0002A5 Compaq Computer 0002B3 Intel 0002B9 Cisco Systems,

MAC地址知识介绍

MAC地址知识介绍 MAC(Media Access Control)地址,或称为 MAC位址、硬件位址,用来定义网络设备的位置。在OSI模型中,第三层网络层负责 IP地址,第二层资料链接层则负责 MAC位址。因此一个主机会有一个IP地址,而每个网络位置会有一个专属于它的MAC位址。MAC地址组成 MAC地址由48比特长,12个的16进制数字组成,0到23位是厂商向IETF等机构申请用来标识厂商的代码,也称为“编制上唯一的标识符”(Organizationally Unique Identifier),是识别LAN(局域网)结点的标志。MAC地址的24到47位由厂商自行分派,是各个厂商制造的所有网卡的一个唯一编号。在OSI模型中,第三层网络层负责 IP 地址,第二层数据链路层则负责 MAC位址。因此一个网卡会有一个全球唯一固定的MAC 地址,但可对应多个IP地址。第48位是组播地址标志位。 MAC地址作用 MAC地址应用于局域网和广域网中的计算机之间的通信。在局域网中由于网络的结构相对要简单一些,所以很少涉及到三层交换机,也就是路由器,所以可以用来标识每台主机耳朵就只有MAC地址。而这种情况下交换机的每一个端口对应的就是一个MAC地址。当交换机收到数据包之后与自己的MAC表项进行比对,要是发现源主机和目的主机并不在同一个端口,而且MAC表项中没有对应的MAC地址的时候它就按照MAC地址表对数据包进行转发,要是MAC表项中没有对应的目的时候交换机就对所有的端口进行广播(除源端口)。 如果要是广域网之间的计算机实现通信的话,就需要路由器。而路由器属于三层交换机,也就设计到了ISO七层模型中的网络层,涉及到了IP协议,所以在广域网的计算机之间的通信就要用到IP地址。在这个时候,MAC地址不仅有用,而且还有着极其重要的作用。在广域网中的一个主机希望把分组发送给另一个网络上的主机时,它首先要查询自己的路由表,找出到目的主机的下一跳的IP地址,而要仅仅想利用这个IP地址找到所对应的路由器或者主机时不够的,因为要想找到一个路由器的位置我们必须要知道它的物理地址,而源自物理地址的MAC地址就充当了一个找寻路由器的标识。所以我们必须要用到地址解析协议将对应的IP地址解析成MAC地址,然后利用MAC地址来找

MAC厂商对照表

MAC厂商对照表 大家可以看看无线网卡的MAC地址,然后对照下表,基本上可以看出是什么厂商的了。 000000 XEROX 00000C CISCO SYSTEMS, 00000E FUJITSU 00001C BELL 000030 VG LABORATORY SYSTEMS 000039 TOSHIBA 000044 CASTELLE 00005A SysKonnect 000074 RICOH COMPANY 000077 INTERPHASE 000080 CRAY COMMUNICATIONS 000081 BAY 000083 TADPOLE TECHNOLOGY 000085 CANON 000086 MEGAHERTZ 000092 COGENT DATA 0000C0 WESTERN DIGITAL 0000CB COMPU-SHACK ELECTRONIC 0000D1 ADAPTEC 0000E2 ACER TECHNOLOGIES

0000E4 IN2 GROUPE 0000E8 ACCTON TECHNOLOGY 0000F6 APPLIED MICROSYSTEMS 0000F8 DIGITAL EQUIPMENT 000100 EQUIP'TRANS 000102 3COM 000103 3COM 000142 Cisco Systems, 000196 Cisco Systems, 0001C9 Cisco Systems, 0001E6 Hewlett-Packard 000216 Cisco Systems, 000217 Cisco Systems, 00021E SIMTEL 00022D Agere 000244 SURECOM Technology 00024B Cisco Systems, 000255 IBM 000256 Alpha Processor, 00027D Cisco Systems, 00027E Cisco Systems, 0002A5 Compaq Computer 0002B3 Intel 0002B9 Cisco Systems,

网络基础mac地址

MAC地址完美攻略 作者: 来源: 更新日期:2009-06-29 浏览次数: 如果你是通过校园网或小区接入Internet,那么一定听说过MAC地址。什么是MAC地址,MAC地址在这种局域网环境中究竟起到什么作用?下面就来介绍一下MAC地址的知识,MAC 地址和IP地址的区别以及MAC地址在实际应用中所涉及到的安全问题。 一、基础知识 如今的网络是分层来实现的,就像是搭积木一样,先设计某个特定功能的 模块,然后把模块拼起来组成整个网络。局域网也不例外,一般来说,在组网上我们使用的是IEEE802参考模型,从下至上分为:物理层、媒体接入控制层(MAC),逻辑链路控制 层(LLC)。 标识网络中的一台计算机,一般至少有三种方法,最常用的是域名地址、IP地址和MAC 地址,分别对应应用层、网络层、物理层。网络管理一般就是在网络层针对IP地址进行管理,但由于一台计算机的IP地址可以由用户自行设定,管理起来相对困难,MAC地址一般不可更改,所以把IP地址同MAC地址组合到一起管理就成为常见的管理方式。 二、什么是MAC地址 MAC地址就是在媒体接入层上使用的地址,也叫物理地址、硬件地址或链路地址,由网络设备制造商生产时写在硬件内部。MAC地址与网络无关,也即无论将带有这个地址的硬件(如网卡、集线器、路由器等)接入到网络的何处,都有相同的MAC地址,它由厂商写在网卡的BIOS里。MAC地址可采用6字节(48比特)或2字节(16比特)这两种中的任意一种。但随着局域网规模越来越大,一般都采用6字节的MAC地址。这个48比特都有其规定的意义,前24位是由生产网卡的厂商向IEEE申请的厂商地址,目前的价格是1000美元买一个

相关主题
文本预览
相关文档 最新文档