How to Hack Computers: how to hack computers, hacking for beginners, penetration testing, hacking for dummies, computer security, computer hacking, hacking techniques, network scanning pdfdrive com



Download 0,66 Mb.
Pdf ko'rish
bet8/33
Sana22.01.2023
Hajmi0,66 Mb.
#901107
1   ...   4   5   6   7   8   9   10   11   ...   33
Bog'liq
How to Hack Computers how to hack computers, hacking for beginners, penetration testing, hacking for dummies, computer security, computer hacking, hacking techniques, network scanning ( PDFDrive )

network
address
. This address can’t be assigned to a host because it defines an entire
network. In our example above, this address was 192.168.1.0. Also, note that the
last address on a network subnet is the 
broadcast address
. This address is used
to send information to every host residing on that network at the same time, so
this address can’t be used for a single host address either. In our previous
example, the broadcast address is 192.168.1.255.


MAC Addresses
MAC (Media Access Control) addresses are layer 2 addresses, and they are
globally unique. Each MAC address is contained on the network card of your
computer, and it is composed of twelve hexadecimal digits (0-9, A, B, C, D, E,
F) which total 48 bits in length. The following is an example of a MAC address:
-
B8EE:6525:7EA6
The first half of the address – the first 6 digits – indicate the OUI
(Organizationally Unique Identifier). This is just a fancy way of saying that it
marks who manufactured the network card hardware in your computer. The last
6 digits are a unique identifier for that manufacturer’s network cards.
Because MAC addresses are layer 2 addresses, they cannot be routed on the
Internet. They belong in the data-link layer of the OSI model, and they can only
help devices speak to one another on the same LAN via a layer 2 network
switch. In order for layer 2 addresses and layer 3 addresses to operate together,
we need a mechanism that binds them together.


ARP (Address Resolution Protocol)
ARP is a network protocol that binds layer 2 addresses to layer 3 addresses. Both
networking devices and computers alike keep tables that record ARP
information on the LAN so they can keep track of which MAC addresses are
paired with which IP addresses. This information is constantly changing every
time you take your laptop or mobile device to a new wireless network, and this
information is critical to facilitating types of attacks such as a man in the middle
attack.
Basically, when a host wants to send data to another computer, it has some
decisions to make regarding how it will send the data. Here’s how it works. The
host first takes a look at its own IP address and determines if the destination host
resides on the same subnet. If not, the host sends that information to its default
gateway to be routed to the appropriate network. The host will look at its ARP
table, find the matching entry for the default gateway, and address its data to the
default gateway’s MAC address. However, if the destination host is on the same
subnet, all it needs to do is find the matching MAC address for the destination IP
and send it directly to the intended party.
If you use a Windows computer, you can use the 
arp –a
command from the
command prompt to view the contents of your ARP cache. ARP is an integral
Download 0,66 Mb.

Do'stlaringiz bilan baham:
1   ...   4   5   6   7   8   9   10   11   ...   33




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish