Como clonar um disco rígido
Na era digital moderna, onde os dados são um bem valioso, a clonagem de um disco rígido no Windows pode ser um processo crucial para muitos. Este guia completo
Se você já passou pelas configurações do seu roteador doméstico, recomendamos que o faça, pois alguns podem vir com configurações e senhas padrão inseguras. Você deve ter notado um recurso chamado filtragem MAC ou algo semelhante. Você seria perdoado por presumir que essa configuração impedia que os Macs da Apple se conectassem à sua rede ou a restringia para que apenas os Macs pudessem se conectar à sua rede.
Apesar do nome potencialmente confuso, MAC não tem nada a ver com a Apple. MAC é a abreviação de Media Access Control, e um endereço MAC é essencial em redes de computadores. Aqueles de vocês vagamente familiarizados com os conceitos de rede podem presumir que os endereços IP são a única forma de endereço usada para comunicação em uma rede de computadores. Este não é o caso, no entanto. Os endereços IP são usados para rotear o tráfego entre as redes. Ainda assim, os dispositivos usam endereços MAC para rotear dados dentro de uma rede.
O que é um endereço MAC?
Um endereço MAC faz parte do esquema de endereçamento da camada 2 no modelo OSI . A camada 2 é usada para comunicação local em uma única rede. Em contraste, a camada 3, com seus endereços IP, é usada para comunicações entre redes. Os endereços MAC têm uma estrutura simples composta por 12 caracteres hexadecimais. Na maioria dos casos, um endereço MAC será exibido com pares de caracteres hexadecimais separados por dois pontos “:.” Por exemplo, um endereço MAC pode se parecer com “00:20:91:AB:CD:EF”. Com menos frequência, os endereços MAC podem ser separados por um hífen e, em alguns casos, não separados.
Nota: Hexadecimal significa que os seguintes caracteres são permitidos “0123456789ABCDEF”. Estes compõem um sistema de base 16. Convenientemente, isso significa que um byte de dados de 8 bits pode ser representado por 2 caracteres hexadecimais.
Um endereço MAC é dividido em duas partes, divididas ao meio. A primeira metade do endereço MAC identifica o “fornecedor, fabricante ou outra organização” do dispositivo. É um OUI, ou Organizationally Unique Number atribuído, mediante solicitação, pelo IEEE. Todas as placas de rede produzidas por um fabricante terão um endereço MAC começando com os mesmos seis caracteres hexadecimais.
A segunda metade do endereço MAC é “exclusiva” e atribuída quando um dispositivo é feito. As aspas são necessárias porque, com apenas 12 bits de espaço de endereço restantes, existem apenas 16.777.216 combinações possíveis. Isso significa que as duplicatas são prováveis com fabricação de alto volume. Felizmente, o endereço MAC é usado apenas em conexões locais e nunca é usado para comunicações entre redes. Isso significa que um endereço MAC não precisa ser único no mundo, apenas único na rede. É possível ter um problema, mas é improvável.
Um diagrama mostrando a estrutura de um endereço MAC
A diferença entre endereços IP e MAC
Cada dispositivo em uma rede ocasionalmente transmitirá seu endereço MAC para indicar a outros dispositivos que está conectado à rede. Essas transmissões nunca são estendidas para fora de uma rede. Por isso, não há risco de ninguém na internet saber o seu endereço MAC. A informação seria apenas teoricamente útil para alguém na mesma rede local que você.
Observação: por rede, queremos dizer especificamente rede local, como sua rede Wi-Fi doméstica, não sua rede ISP.
Os endereços IP são o esquema de endereçamento usado para comunicação entre redes. Isso significa que seu endereço IP pode ser útil para um invasor na Internet, potencialmente direcionado a você com ataques DDOS. Por esse motivo, você não deve compartilhar seu endereço IP público sempre que possível.
Esteja ciente, no entanto, de que você não pode realmente evitar isso se enviar tráfego de rede para alguém, pois eles precisam saber seu endereço IP para enviar uma resposta de volta. Os endereços IP também são globalmente exclusivos, embora haja uma ressalva quanto aos intervalos de endereços privados reservados, que são tratados de maneira mais semelhante aos endereços MAC.
Questões de privacidade
Um dos problemas com conexões sem fio, como Wi-Fi, é que, quando seu dispositivo não está conectado a uma rede, ele tenta procurar redes conhecidas para se conectar. Essa funcionalidade permite que seu telefone celular se reconecte automaticamente ao Wi-Fi doméstico quando você estiver dentro do alcance, o que é útil, mas também há um problema de privacidade. Para fazer isso, seu dispositivo transmite regularmente os nomes de todas as redes Wi-Fi às quais foi configurado para se conectar automaticamente. Ele diz: “Quero me conectar a essas redes. Algum de vocês está aí?
Isso soa bem até você perceber que seu dispositivo faz isso com um pacote que usa seu endereço MAC. Isso significa que uma grande organização com muitos pontos de acesso Wi-Fi ou dispositivos para ouvir o tráfego Wi-Fi pode rastrear os movimentos de dispositivos específicos em um prédio, cidade ou país. Ou mesmo internacionalmente, onde quer que tenham infraestrutura.
Para contornar isso, os dispositivos modernos, especialmente os dispositivos móveis, tendem a randomizar seu endereço MAC ao realizar essas transmissões. Isso nega a qualquer pessoa a capacidade de rastrear seus movimentos monitorando o movimento de um único endereço MAC. A randomização de MAC geralmente é habilitada por padrão.
Você deve se lembrar que dissemos anteriormente que o endereço MAC foi codificado quando o dispositivo de rede foi fabricado. Os sistemas operacionais de desktop e móvel permitem que você substitua manualmente o endereço MAC. Isso é útil e bom para a privacidade. No entanto, tem uma consequência menor. Isso significa que os filtros MAC em roteadores Wi-Fi geralmente são fáceis de contornar.
Uma Nota Lateral Bem-humorada
Muitas organizações receberam OIDs do IEEE. Muitas empresas serão as que você esperaria, os fabricantes de hardware reais. Muitas serão empresas das quais você nunca ouviu falar. Existem alguns interessantes, no entanto. Um desses interessantes é a NSA. Sim, a agência americana de três letras favorita de todos é a Agência de Segurança Nacional. Eles têm o OID “00-20-91”.
Muitos sistemas de monitoramento de rede traduzem a primeira metade de um endereço MAC no nome textual real da organização que ele representa. Isso ocorre porque é um pouco mais acessível para as pessoas lerem e identificarem padrões dessa maneira. Isso também significa que, se você configurar o endereço MAC do seu dispositivo, para começar com “00-20-91”, ele aparecerá em qualquer sistema de monitoramento como sendo da NSA. Isso tem sido usado para pregar peças em administradores de sistema incautos nas empresas. Tecnicamente, não há restrição legal ou problema em fazer isso sozinho. Não necessariamente recomendamos, porém, especialmente em ambientes corporativos, a pequena brincadeira pode não ser apreciada.
Conclusão
Um endereço MAC é um endereço de 48 bits usado para comunicações da camada 2. Sendo um esquema de endereçamento de camada 2, ele nunca é transmitido além da rede local. No entanto, um endereço MAC deve ser exclusivo em uma rede. O endereço MAC tem duas metades. A primeira metade identifica o fabricante do dispositivo, enquanto a segunda metade é um identificador de dispositivo especial de rede.
Os endereços MAC são atribuídos a um adaptador de rede quando são fabricados. No entanto, a maioria dos sistemas operacionais possui funcionalidade para substituir o endereço MAC fornecido por um personalizado. Os endereços MAC são exibidos como 12 dígitos hexadecimais, geralmente separados em pares por dois pontos ou hífens.
Na era digital moderna, onde os dados são um bem valioso, a clonagem de um disco rígido no Windows pode ser um processo crucial para muitos. Este guia completo
Você está enfrentando a mensagem de erro ao inicializar o computador, informando que o driver WUDFRd falhou ao carregar no seu computador?
Você está enfrentando o código de erro 0x0003 da experiência NVIDIA GeForce em sua área de trabalho? Se sim, leia o blog para descobrir como corrigir esse erro de forma rápida e fácil.
Aprendendo sobre impressão 3D? Aqui está o que você precisa saber sobre a adesão da base da impressora.
Você precisa remover a GPU do seu PC? Junte-se a mim enquanto explico como remover uma GPU do seu PC neste guia passo a passo.
Comprou um novo SSD NVMe M.2, mas não sabe como instalar? Continue lendo para saber como instalar um SSD NVMe em um laptop ou desktop.
Uma bomba lógica é um incidente de segurança em que um invasor configura uma ação atrasada. Continue lendo para saber mais.
O Stuxnet era um worm autopropagado. Foi o primeiro uso de uma arma cibernética e a primeira ocorrência de malware.
Um hacker ético é um hacker que age dentro das restrições da lei. Continue lendo para saber mais sobre o assunto.
Existem muitas partes diferentes da criptografia. Se você deseja criptografar alguns dados, existem dois tipos de algoritmos que você pode usar: simétrico