取得系统中网卡MAC地址的三种方法 O[5_9W
4
网卡地址这个概念有点混淆不清。因为实际上有两个地址,mac地址和物理地址,一般说网卡地址我是指物理地址,不知道别人怎么看?物理地址指的是网卡上的存放地址的ROM里的地址,mac地址是这块卡工作的时候用的地址,一般情况下这两个地址是一样的,所以很多人都混用了,甚至不知道有区别 -_-# q|Pt>4c5?
}
Khq
网卡工作的时候,一个以太网帧60到1514(不包括crc),帧的crc是网卡自动加的,前导码是自动加的。网卡目的地址和源地址是驱动程序加的.所以实际上网卡工作的时候用什么地址作为工作地址完全是由驱动程序决定的 :)因此,我们完全可以在不改变网卡的物理地址的情况下用软件方法改变具体的网卡的工作地址. U||w6:W5
:DJ7d
MAC地址一般保存在注册表里,可以修改,于是就有下面连个问题: J4*:.8Ki
avbr7X(
第1,可以肆无忌弹的盗用ip, 9 z8<[>
[Q.4]K2
第2,可以破一些垃圾加密软件... NP<F==,
&[2Ej|o
很多软件是通过网卡地址加密的,这里面有两种不同。有些做的比较好的是通过物理地址加密。有些是通过工作地址加密.通过工作地址加密的像通过guidgen,netbios等方法得到的地址都是mac地址。一般都可以用该方法破解。通过物理地址加密的有点难破,但是也不是没有办法。 4,*^QK
7S~9E2N
H2FFw-xW
Jv4D^>yj[
第一种方法使用Microsoft的Netbios API。 这是一套通过Winsock提供底层网络支持的命令。使用Netbios的最大缺点是您必须在系统中安装了Netbios服务(如果您在windows网络中启用了文件共享的话,这就不是问题了)。除此此外,这种方法又快又准确。 gw~em
A 4W
_w5~/PbWt
P9tQS"Rs
Netbios API只包括了一个函数,就叫做Netbios。这个函数使用网络控制块(network control block)结构作为参数,这个结构告诉函数要做什么。结构的定义如下: dbq{a
&Lt$a_y>
typedef struct _NCB { \w0b"p
$bi_i|?
UCHAR ncb_command; L/iVs`qF
7)(`
UCHAR ncb_retcode; cf[u%{
6Y
Sfoy8<j
UCHAR ncb_lsn; gt t$O
)T};Q:
UCHAR ncb_num; #Wc #fP
$qUta<o2@
PUCHAR ncb_buffer; @;n$ caw
Dy{`">a
WORD ncb_length; z)Q^j>%
y!6:
UCHAR ncb_callname[NCBNAMSZ]; 1-NX>E5
I\uB"Z{9
UCHAR ncb_name[NCBNAMSZ]; 6 XOu~+7
sc $QbO c
UCHAR ncb_rto; ZV q
xm10
UCHAR ncb_sto; !{ESeBSCG
hte9l)
void (CALLBACK *ncb_post) (struct _NCB *); =@jMx^A"
~~:8Yv[(
UCHAR ncb_lana_num; C8W`Oly:]
SX=0f^
UCHAR ncb_cmd_cplt; k-ex<el)#
,fG_'3wb
#ifdef _WIN64 v.LUK
JTh=JHJ
UCHAR ncb_reserve[18]; PD
T\Q\J^X
Mm7n?kb6
#else d,rEEc Y
B?ob{K@
UCHAR ncb_reserve[10]; BSu)O~s
"`3^MvC
#endif vwH7/+
-b>O4_N
HANDLE ncb_event; X>GY*XU
fYQi#0drn
} NCB, *PNCB; V =aoB
Z
j _9<=Vu
O-lh\9{'R
0#/
6P&6
重点在于ncb_command 成员。这个成员告诉Netbios该作什么。我们使用三个命令来探测MAC地址。他们在MSDN的定义如下: 9c %Tv
+M]8_kE=+l
命令描述: "sx&