Ответ, аналогичный ответу LilloX, но с использованием nMap (если он установлен в системе):
luis@balanceador:~$ locate nmap-mac-prefixes
/usr/share/nmap/nmap-mac-prefixes
luis@balanceador:~$ grep 0024A5 -i /usr/share/nmap/nmap-mac-prefixes
0024A5 Buffalo
Предположительно работает с любой другой программой, хранящей информацию OUI, например airodump-ng-oui-update
(до oui.txt
) или несколько других:
/usr/share/btscanner/oui.txt
/usr/share/bluelog/oui.txt
/ usr / share / ieee-data / oui.txt
/usr/share/golismero/thirdparty_libs/netaddr/eui/oui.txt
/usr/share/metasploit-framework/vendor/bundle/ruby/2.1.0/gems/packetfu-1.1. 11 / examples / oui.txt
/etc/unicornscan/oui.txt
/var/lib/ieee-data/oui.txt
Существует полу -безопасный способ (, так как разработчик инструментов упоминает, что этот инструмент может быть уязвим для некоторых методов атаки ), но это полезный способ. используя encfs
Во-первых, вам нужно установить его через менеджер пакетов.
напр.sudo apt install encfs
Обратите внимание, что во время установки менеджер пакетов заметит об уязвимости
затем вам нужно запустить программу, чтобы создать каталог и его каталог необработанного хранилища. с этой командой вы делаете это:
encfs ~/.crypt ~/crypt
После этого шага будет предложено войти в экспертный или нормальный режим. выберите то, что вы хотите, и введите желаемый пароль.
Последним шагом является размонтирование каталога для защиты данных. для этого просто сделайте это:
sudo umount ~/crypt
ОБНОВЛЕНИЕ:
вы можете использовать способ GUI .
также вы можете использовать разрешения Unix, которые упоминаются здесь .