Comment cloner un disque dur
À l’ère numérique moderne, où les données constituent un atout précieux, le clonage d’un disque dur sous Windows peut être un processus crucial pour beaucoup. Ce guide complet
Si vous avez déjà parcouru les paramètres de votre routeur domestique, nous vous recommandons de le faire, car certains peuvent être livrés avec des paramètres et des mots de passe par défaut non sécurisés. Vous avez peut-être remarqué une fonctionnalité appelée filtrage MAC ou quelque chose de similaire. Vous seriez pardonné de supposer que ce paramètre a empêché les Mac d'Apple de se connecter à votre réseau ou l'a restreint afin que seuls les Mac puissent se connecter à votre réseau.
Malgré le nom similaire potentiellement déroutant, MAC n'a rien à voir avec Apple. MAC est l'abréviation de Media Access Control, et une adresse MAC est essentielle dans les réseaux informatiques. Ceux d'entre vous qui connaissent vaguement les concepts de mise en réseau peuvent supposer que les adresses IP sont la seule forme d'adresse utilisée pour communiquer sur un réseau informatique. Ce n'est pas le cas, cependant. Les adresses IP sont utilisées pour acheminer le trafic entre les réseaux. Pourtant, les appareils utilisent des adresses MAC pour acheminer les données au sein d'un réseau.
Qu'est-ce qu'une adresse MAC ?
Une adresse MAC fait partie du schéma d'adressage de la couche 2 du modèle OSI . La couche 2 est utilisée pour la communication locale sur un seul réseau. En revanche, la couche 3, avec ses adresses IP, est utilisée pour les communications inter-réseaux. Les adresses MAC ont une structure simple composée de 12 caractères hexadécimaux. Dans la plupart des cas, une adresse MAC sera affichée avec des paires de caractères hexadécimaux séparés par deux-points " :." Par exemple, une adresse MAC peut ressembler à ceci « 00:20:91:AB:CD : EF ». Moins souvent, les adresses MAC peuvent être séparées par un trait d'union et, dans certains cas, pas séparées du tout.
Remarque : Hexadécimal signifie que les caractères suivants sont autorisés « 0123456789ABCDEF ». Ceux-ci constituent un système de base 16. De manière pratique, cela signifie qu'un octet de données de 8 bits peut être représenté par 2 caractères hexadécimaux.
Une adresse MAC est divisée en deux parties, divisées au milieu. La première moitié de l'adresse MAC identifie le "fournisseur, fabricant ou autre organisation" de l'appareil. Il s'agit d'un OUI, ou Organisationally Unique Number attribué, sur demande, par l'IEEE. Toutes les cartes réseau produites par un fabricant auront une adresse MAC commençant par les mêmes six caractères hexadécimaux.
La seconde moitié de l'adresse MAC est "unique" et attribuée lors de la fabrication d'un appareil. Les guillemets sont nécessaires car, avec seulement 12 bits d'espace d'adressage restant, il n'y a que 16 777 216 combinaisons possibles. Cela signifie que les doublons sont probables avec la fabrication à grand volume. Heureusement, l'adresse MAC n'est utilisée que dans les connexions locales et n'est jamais utilisée pour les communications inter-réseaux. Cela signifie qu'une adresse MAC n'a pas besoin d'être unique au monde, juste unique sur le réseau. Il est possible d'avoir un problème, mais c'est peu probable.
Un schéma montrant la structure d'une adresse MAC
La différence entre les adresses IP et MAC
Chaque appareil sur un réseau diffusera occasionnellement son adresse MAC pour indiquer aux autres appareils qu'il est connecté au réseau. Ces diffusions ne sont jamais étendues hors d'un réseau. Pour cette raison, il n'y a aucun risque que quiconque sur Internet connaisse votre adresse MAC. Les informations ne seraient théoriquement utiles que pour quelqu'un sur le même réseau local que vous.
Remarque : Par réseau, nous entendons spécifiquement le réseau local, tel que votre réseau Wi-Fi domestique, et non votre réseau FAI.
Les adresses IP sont le schéma d'adressage utilisé pour communiquer sur les réseaux. Cela signifie que votre adresse IP pourrait être utile à un attaquant sur Internet, potentiellement vous cibler avec des attaques DDOS. Pour cette raison, vous ne devez pas partager votre adresse IP publique dans la mesure du possible.
Sachez cependant que vous ne pouvez pas vraiment éviter de le faire si vous envoyez du trafic réseau à quelqu'un, car il a besoin de connaître votre adresse IP pour renvoyer une réponse. Les adresses IP sont également uniques au monde, bien qu'il y ait une mise en garde concernant les plages d'adresses privées réservées, qui sont traitées de manière plus similaire aux adresses MAC.
Problèmes de confidentialité
L'un des problèmes avec les connexions sans fil telles que le Wi-Fi est que lorsque votre appareil n'est pas connecté à un réseau, il essaie de rechercher des réseaux connus auxquels se connecter. Cette fonctionnalité permet à votre téléphone mobile de se reconnecter automatiquement à votre Wi-Fi domestique lorsque vous vous trouvez dans la portée, ce qui est utile, mais il y a aussi un problème de confidentialité. Pour cela, votre appareil diffuse régulièrement les noms de tous les réseaux Wi-Fi pour lesquels il a été configuré pour se connecter automatiquement. Il dit : « Je veux me connecter à ces réseaux. Y en a-t-il parmi vous ?
Cela sonne bien jusqu'à ce que vous réalisiez que votre appareil le fait avec un paquet qui utilise son adresse MAC. Cela signifie qu'une grande organisation avec de nombreux points d'accès Wi-Fi ou appareils pour écouter le trafic Wi-Fi peut suivre les mouvements d'appareils spécifiques autour d'un bâtiment, d'une ville ou d'un pays. Ou même à l'international, partout où ils ont l'infrastructure.
Pour contourner ce problème, les appareils modernes, en particulier les appareils mobiles, ont tendance à randomiser leur adresse MAC lors de l'exécution de ces diffusions. Cela prive quiconque de la possibilité de suivre vos mouvements en surveillant le mouvement d'une seule adresse MAC. La randomisation MAC est même généralement activée par défaut.
Vous vous souvenez peut-être que nous avons dit plus tôt que l'adresse MAC était codée en dur lors de la fabrication du périphérique réseau. Les systèmes d'exploitation de bureau et mobiles vous permettent de remplacer manuellement l'adresse MAC. C'est utile et bon pour la vie privée. Cela a cependant une conséquence mineure. Cela signifie que les filtres MAC sur les routeurs Wi-Fi sont généralement faciles à contourner.
Une note humoristique
De nombreuses organisations se sont vu attribuer des OID par l'IEEE. De nombreuses entreprises seront celles auxquelles vous vous attendez, les fabricants de matériel réels. Beaucoup seront des entreprises dont vous n'avez jamais entendu parler. Il y en a quand même quelques-uns intéressants. L'un de ces sites intéressants est la NSA. Oui, l'agence américaine à trois lettres préférée de tous est la National Security Agency. Ils ont l'OID "00-20-91".
De nombreux systèmes de surveillance de réseau traduisent la première moitié d'une adresse MAC en nom textuel réel de l'organisation qu'elle représente. C'est parce qu'il est légèrement plus accessible pour les gens de lire et de repérer les modèles de cette façon. Cela signifie également que si vous configurez l'adresse MAC de votre appareil, pour commencer, "00-20-91", il apparaîtra dans n'importe quel système de surveillance comme provenant de la NSA. Cela a été utilisé pour blaguer les administrateurs système imprudents dans les entreprises. Techniquement, il n'y a aucune restriction légale ou problème à le faire vous-même. Nous ne le recommandons pas nécessairement, cependant, en particulier dans les environnements d'entreprise, la petite farce pourrait ne pas être appréciée.
Conclusion
Une adresse MAC est une adresse 48 bits utilisée pour les communications de couche 2. Étant un schéma d'adressage de couche 2, il n'est jamais transmis au-delà du réseau local. Cependant, une adresse MAC doit être unique sur un réseau. L'adresse MAC a deux moitiés. La première moitié identifie le fabricant de l'appareil, tandis que la seconde moitié est un identifiant d'appareil spécial réseau.
Les adresses MAC sont attribuées à une carte réseau lors de sa fabrication. Cependant, la plupart des systèmes d'exploitation disposent d'une fonctionnalité permettant de remplacer l'adresse MAC donnée par une adresse personnalisée. Les adresses MAC sont affichées sous la forme de 12 chiffres hexadécimaux, généralement séparés par paires par des deux-points ou des traits d'union.
À l’ère numérique moderne, où les données constituent un atout précieux, le clonage d’un disque dur sous Windows peut être un processus crucial pour beaucoup. Ce guide complet
Êtes-vous confronté au message d'erreur lors du démarrage de votre ordinateur indiquant que le pilote WUDFRd n'a pas pu se charger sur votre ordinateur ?
Rencontrez-vous le code d’erreur 0x0003 de l’expérience NVIDIA GeForce sur votre bureau ? Si oui, lisez le blog pour savoir comment corriger cette erreur rapidement et facilement.
Today, were going to delve into a tool that can automate repetitive clicking tasks on your Chromebook: the Auto Clicker. This tool can save you time and
Avez-vous besoin de retirer le GPU de votre PC ? Rejoignez-moi pour expliquer comment supprimer un GPU de votre PC dans ce guide étape par étape.
Vous avez acheté un nouveau SSD NVMe M.2 mais vous ne savez pas comment l'installer ? Lisez la suite pour savoir comment installer un SSD NVMe sur un ordinateur portable ou un ordinateur de bureau.
Une bombe logique est un incident de sécurité où un attaquant met en place une action différée. Continuez à lire pour en savoir plus.
Stuxnet était un ver auto-propagé. Il s'agissait de la première utilisation d'une cyber-arme et du premier malware.
Un hacker éthique est un hacker qui agit dans les limites de la loi. Continuez à lire pour en savoir plus sur le sujet.
Il existe de nombreuses parties différentes de la cryptographie. Si vous souhaitez chiffrer certaines données, vous pouvez utiliser deux types d'algorithmes : symétrique