MAC spoofing con Macchanger

Il MAC spoofing è una tecnica che permette di modificare temporaneamente l’indirizzo MAC (Media Access Control) di un’interfaccia di rete.

L’indirizzo MAC è un codice assegnato dal produttore a qualsiasi interfaccia di rete e identifica quest’ultima in modo univoco e permanente. Viene utilizzato a livello fisico dal secondo livello del modello OSI (Datalink layer). Si presenta come un codice di 48 bit diviso in 12 cifre esadecimali a loro volta raggruppate in sei ottetti, i primi tre dei quali identificano il produttore della scheda di rete, i secondi tre invece rappresentano il numero di serie del dispositivo.

Come può risultare comprensibile, la modifica dell’indirizzo MAC può essere utilizzata per l’hacking in vari modi: anonimizzare un dispositivo sulla rete, aggirare meccanismi di protezione, impersonare un altro dispositivo e via dicendo. Basti pensare che i primi Captive Portal basavano la loro protezione unicamente tramite il riconoscimento dell’indirizzo MAC.

Su Linux, possiamo ottenere l’indirizzo MAC della nostra interfaccia di rete digitando ifconfig da terminale e leggendo il codice che comparirà accanto alla dicitura ether.

Macchanger è un semplice ma efficace strumento che serve proprio per alterare temporaneamente l’indirizzo MAC di un’interfaccia di rete nel nostro PC, si trova già installato su Kali Linux, ma è possibile installarlo anche su altri sistemi operativi. Vediamo il suo funzionamento.

Innanzitutto, per cambiare l’indirizzo MAC dell’interfaccia, è necessario che essa sia disattivata, così come deve essere fermato il network manager del nostro sistema operativo.

Disattivare network manager

Utilizzando Kali Linux con ambiente desktop Gnome e il suo network manager di default, per disattivare quest’ultimo digito il seguente comando

service network-manager stop

Una volta premuto il tasto invio noteremo come l’icona del gestore di rete scompaia dalla barra superiore.

MAC spoofing con macchanger MAC spoofing con macchanger

Disattivare l’interfaccia di rete

Il nome dell’interfaccia da disattivare cambia a seconda del tipo. Generalmente una scheda di rete ethernet sarà identificata con il nome eth0, mentre la scheda wireless con il nome wlan0. Possiamo sapere il nome esatto della nostra scheda digitando il comando ifconfig.

Identificata l’interfaccia da disabilitare digitiamo il comando

ifconfig [nome_interfaccia] down

Modificare il MAC Address dell’interfaccia di rete

Macchanger mette a nostra disposizione una serie di opzioni utili a cambiare temporaneamente l’indirizzo MAC di una scheda di rete. Continuo a ripetere temporaneamente, perché essendo codificato dal costruttore della scheda all’interno dell’hardware, l’indirizzo verrà riportato al suo stato originale ad ogni riavvio della macchina. In pratica non è possibile modificarlo in maniera permanente.

La prima opzione che andiamo ad analizzare è la più semplice e permette di assegnare alla nostra scheda un nuovo indirizzo MAC scelto casualmente. Per assegnare il nuovo MAC digitiamo

macchanger -r [nome_interfaccia]

MAC spoofing con macchanger

 

Una volta cambiato il MAC Address, possiamo riprendere la connessione a internet riattivando l’interfaccia e il network manager

ifconfig [nome_interfaccia] up service network-manager start

Altre opzioni di macchanger

Nel caso in cui volessimo assegnare alla scheda di rete un indirizzo preciso possiamo utilizzare il comando

macchanger -m=XX:XX:XX:XX:XX:XX [nome_interfaccia]

MAC spoofing con macchanger

 

Come ho specificato all’inizio dell’articolo, i primi tre ottetti del MAC address identificano il produttore della scheda di rete, quindi potrebbe essere utile cambiare l’indirizzo fingendo di essere un dispositivo reale. Stampiamo una lista dei produttori di interfacce di rete noti con il comando

macchanger -l

MAC spoofing con macchanger

 

Le altre opzioni di macchanger hanno tutte una loro utilità: tramite lo switch -a creiamo l’indirizzo MAC di una scheda di rete dello stesso tipo della nostra di un produttore random; con lo switch -A creiamo un indirizzo di una scheda di rete di qualsiasi tipo di un produttore random; con -e modifichiamo l’indirizzo senza cambiarne i primi tre ottetti, ovvero mantenendo invariato il produttore; con -b impersoniamo un dispositivo esistente. Infine nel caso ci fossimo stancati di utilizzare un indirizzo che non ci appartiene possiamo riportare la nostra interfaccia di rete al suo stato originale tramite lo switch -p.

Da ricordare: ogni volta che utilizziamo macchanger bisogna disattivare network manager e interfaccia di rete e riattivarli per connettersi.

Baty’s Base

STAI CERCANDO PRODOTTI PER L’HACKING, LA SICUREZZA INFORMATICA E IL PENETRATION TESTING? HAI BISOGNO DI BONIFICARE IL TUO SMARTPHONE, IL TUO PC O IL TUO SITO DA VIRUS E MALWARE? DEVI RINTRACCIARE UNA PERSONA O RECUPERARE DELLE INFORMAZIONI URGENTI? DEVI RIPRENDERE POSSESSO DI UN ACCOUNT, UNA MAIL O DI UNA PASSWORD CHE TI HANNO SOTTRATTO? VUOI ACQUISTARE DEVICE GIÀ CONFIGURATI PER SPERIMENTARE TUTTE LE TECNICHE DI HACKING IN MODO FACILE E VELOCE? HAI ESIGENZE PARTICOLARI IN AMBITO SOFTWARE O HARDWARE?POSSIAMO AIUTARTI  ! CLICCA SUBITO SUL BOTTONE ROSSO QUI SOTTO OPPURE CONTATTACI TRAMITE WHATSAPP O COMPILANDO E INVIANDO IL MODULO SOTTOSTANTE.

chevron_left
chevron_right

Disclaimer : Tutte le tecniche, i prodotti e i servizi presenti o descritti su questo sito si intendono a scopo puramente informativo, di studio o di aggiornamento professionale e per testare esclusivamente la sicurezza e la funzionalità della propria rete informatica o degli account di cui si è legittimi proprietari o per i quali si dispone l'autorizzazione ad attività di hardening o di penetration testing da parte dei legittimi titolari in accordo alle vigenti normative sull'accesso a sistemi informatici e telematici (cfr. art. 615 ter c.p. e successive modifiche). HackerSecret declina ogni responsabilità per ogni ulteriore utilizzo al di fuori di tale ambito che è di esclusiva resposabilità individuale ai sensi delle vigenti leggi e per eventuali danni o problematiche causate dall'utilizzo delle tecniche, dei prodotti o dei servizi presenti o descritti nel sito ai propri sistemi o apparati informatici o per la perdita di dati sensibili e non conseguente all'utilizzo di tali tecniche, prodotti o servizi.