在 Red Hat Enterprise Linux (RHEL) 8 中,如果有人这样做ifconfig eth0 hw ether abcd12341234
,
我所知道ifconfig
的是ip -a
,
那么有没有一种方法可以可靠地获取 eth0 接口的真实 MAC 地址,如果可以的话如何获取?...除了重新启动到来自可靠来源的 Linux Live CD 以外,以确保接口的 MAC 地址没有更改。
在 Red Hat Enterprise Linux (RHEL) 8 中,如果有人这样做ifconfig eth0 hw ether abcd12341234
,
我所知道ifconfig
的是ip -a
,
那么有没有一种方法可以可靠地获取 eth0 接口的真实 MAC 地址,如果可以的话如何获取?...除了重新启动到来自可靠来源的 Linux Live CD 以外,以确保接口的 MAC 地址没有更改。
这个答案是关于Linux的。
ifconfig
已过时,并且无法访问能够为其提供此信息的内核 API。这个信息已经可以用很长时间检索到了
ethtool --show-permaddr
。示例(已编辑):某些板/固件/驱动程序组合可能没有永久地址,结果可能如下所示:
ip link
每当当前地址与现有永久地址(如果已设置)不同时,足够新的/kernel 将提供(可能通过其他 API)永久地址。例如(已编辑):这里
permaddr 10:1f:74:32:10:fe
代表原始的MAC地址。仅当当前 MAC 地址与永久 MAC 地址不同时才提供。此类更改也可能暂时发生,例如,当接口设置为绑定从属设备并(取决于其模式)继承绑定的 MAC 地址时。要以编程方式检索它,即使它没有更改,最好使用 JSON 输出 和
jq
,例如如下所示:它检索永久 MAC 地址,或者如果未提供 MAC 地址(这意味着它是未更改的永久 MAC 地址...除非没有,在这种情况下它是当前的)。
如果这很重要,则必须首先确保有一个永久地址,因为与
ethtool
此相反,似乎不允许知道没有为板/固件/驱动程序组合设置已知的永久地址。这个答案主要是关于 NIC 的。
该 MAC 地址没有什么是“不真实的”。一般来说,无法保证任何网卡都具有包含唯一 MAC 地址的 ROM。事实上,您会发现这种情况很常见,尤其是在 SoC 中,整个设备都是软件定义的,并且只有软件设置的 MAC 地址。
所以不行。一般来说,不存在所谓的“真实”MAC 地址,如果您的系统决定更改某个接口的地址,即使它以前是真实的,对于您的计算机所知,这就是“真实”MAC 地址。
PS:许多大型软件公司在 20 世纪 90 年代曾尝试将其软件许可证(通常是多 k 欧元软件!)绑定到 NIC 地址,结果令人捧腹。Xilinx 在 2010 年代在这方面做得很好,这对于需要浮动许可证但只有单座许可证的人来说是一件高兴的事。
通过网络接口识别计算机是一个死概念,特别是当您试图防御拥有计算机 root 权限的人时:什么会阻止他们修改内核驱动程序来告诉您您想听到的任何信息?
如果您需要实现这一目标,TPM 就存在。这些实际上是“加密安全的”,例如,您无法将您的 TPM 编程为像其他人的 TPM 一样运行,因为为此您需要访问其他人的 TPM 内的内存,而该内存在外部是不可读的。您不会向 TPM 询问其 ID(同样,这可能会被内核驱动程序欺骗),但您会要求它通过解密某些内容来以加密方式证明它具有正确的内部秘密。
这个答案是针对 FreeBSD 的。
最近一次启动期间识别出的 NIC 的 MAC 地址记录在
/var/run/dmesg.boot
: