Investigaciín: MAC Spoofing

Publicado por D3M0N, 20 de Abril de 2011, 06:20:26 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

D3M0N

Modificado a mi gusto de un pdf que encontre por ahi en la red.

MAC Spoofing


Bueno, ahi veces que nos vemos enfrentados a AP's raros, que tiene actividad de usuarios; a su ves tambien son AP's que no tienen ningun tipo de cifrado (WEP, WPA, WPA2). Falcil no, que hacemos, nos queremos conectar a la red como de costrumbre pero pasa el tiempo y nunca conecta. tras varios intentos de conexiones fallidas llegamos a la conclusion de que el router tiene un filtrado por MAC.

y la prgunta es: ¿Como podemos saltarnos este pequeíño filtro?

La soluciín no es nada difí­cil: cambiar nuestra direcciín MAC por otra en la que el router no nos denegue el
servicio. A esto se le llama MAC spoofing, es decir, la suplantaciín de nuestra MAC por otra distinta a la nuestra.

Vamos por partes. Lo primero de todo es saber que son las direcciones MAC y para que se utilizan.

MAC (Media Acces Control o Control de Acceso al Medio) es una cadena hexadecimal que identifica unequí­vocamente cada tarjeta de red que existe (un ejemplo de esta cadena seria: 00:02:33:FA:35:9B) . Remarco el concepto de unequí­vocamente ya que no puede haber dos tarjetas en el mundo con la misma
direcciín MAC. Este identificador esta grabado "a fuego" cuando se diseíña la tarjeta y no se puede cambiar. Las direcciones se sitían en la capa 2 del modelo OSI (nivel de enlace) y aunque no todas las topologí­as de redes la utilizan (estoy hablando del nivel de capa 1 o enlace fí­sico cuando me refiero a topologí­a), el 99% de nuestras comunicaciones las usan, ya que siempre usamos redes del tipo ethernet o del modelo de redes WIFI (IEEE 802.11).

Como hemos visto la direcciín MAC de nuestra tarjeta "deberí­a" de ser ínica y por lo tanto utilizando la restricciín MAC que nos proporciona el router, deberí­a de ser suficiente para que nuestra red Wifi permaneciera segura de clientes no deseados.

Pero una cosa es la teorí­a y la otra bien distinta es la prí¡ctica. En la prí¡ctica existe la direcciín hardware (la que estaba grabada a fuego por el fabricante), pero tambiín existen aplicaciones software que permiten cambiar
este valor.

Ahora que ya sabemos todo lo necesario acerca de la direcciones MAC, vamos pues a la practica!

Lo primero que hay que hacer es poner nuestra tarjeta wireless en modo promiscuo. No todos los chipset soportan este modo en Windows, así­ que dependiendo de la tarjeta que tengamos podremos utilizar Windows o decantarnos por Linux. En mi caso, tengo una rtl8187l, luego utilizarí la distribuciín AirUbuntu que me permite poner mi tarjeta Alfa Network AWUS036H en modo monitor. El siguiente paso es ver la MAC del cliente al cual queremos suplantar. Para ello lanzamos un programa que nos permita ver que clientes estí¡n conectados a las estaciones o bssid (ademí¡s de darnos informaciín adicional como la direcciones MAC de los clientes ;)). Uno de ellos podrí­a ser el airodump-ng de la suite aircrack. lo lanzamos de la siguiente manera:

Código: php
airodump-ng -w capture (interface)


Tras lanzarlo podemos ver el cliente (con la MAC xx:xx:xx:xx:xx:xx ) que queremos spoofear. Cojemos la direcciín y la copiamos/anotamos.

El siguiente paso serí¡ cambiar nuestra direcciín MAC verdadera, a la direcciín que hemos anotado, mediante un pequeíño programa que nos permita hacer esto. Existe software tanto para Linux como para Windows.

Para Windows tenemos varias opciones. Si vamos a las propiedades de nuestro adaptador de red, algunos fabricantes (la mayorí­a) permiten cambiar directamente la direcciín MAC. Otra opciín seria modificar el registro del Windows. Por íltimo podrí­amos utilizar tambiín programas de terceros tipo MacShift, Etherchange, Smac, etc. para cambiar nuestra direcciín. Hay que seíñalar que es posible que algunos de los mítodos no funcionen y por consiguiente tendrí­amos que aplicar otro hasta que veamos que nuestra MAC a cambiado realmente. Para comprobar que se ha cambiado correctamente nuestra MAC solo tenemos que ejecutar una consola y escribir en ella "ipconfig /all" y ver si realmente la direcciín fí­sica se ha cambiado.

Por contra, para el sistema operativo Linux el cambio resulta mí¡s fí¡cil, con solo ejecutar estos tres comandos habremos cambiado nuestra direcciín a la que especifiquemos por xx:xx:xx:xx:xx:xx. Los comandos son:

Código: php
ifconfig (interface) down


(deshabilitamos la interfaz de red)

Código: php
ifconfig (interface) hw ether xx:xx:xx:xx:xx:xx 

(cambiamos la direcciín hardware de la tarjeta), e

[code]ifconfig (interface) up


(volvemos a levantar la interfaz de red). Tambiín existen programas en Linux que permiten hacer el cambio y otras cosas mí¡s como GNU Mac Changer. De nuevo podemos ver si el cambio se ha realizado con íxito si hacemos un

Código: php
ifconfig


y vemos que la MAC ha cambiado.

Una vez realizado el cambio solo nos queda si ya podemos conectarnos.

D3M0N

You are not allowed to view links. Register or Login
para que cambiar esa mac si ya tiene una , no entiendo y quiero saver por que cambian la mas , cual es la mejor ? si cambio la mac llegarí con mas velocidad?

Que ignorancia dios! Pero igual me gusta explicar… cada dispositivo inalí¡mbrico estí¡ marcado por la norma de IEEE la cual especifica una MAC Address ínica e irrepetible para cada dispositivo inalí¡mbrico. Si bien las companias de router utilizaron esta MAC Address para crear el filtro de MAC; esto es que el router toma la MAC Address del adaptador inalí¡mbrico q se va a conectar y lo guarda en una memoria ROM que tiene previsto el router. Ahora a la hora de conectarse el router va a comparar la MAC Address que quiere conectarse con la que tiene en la memoria ROM. Si son iguales las MAC Address permite la conexiín de la misma; ahora si bien son diferentes simplemente no le deja conectarse. El MAC Spoofing sirve para conectarse a aquellos router que simplemente tienen este filtro y así­ pasarlo y lograr el objetivo de tener internet y entrar en la red este estí¡ o no protegida.