Una MAC (Media Access Control), también conocida como dirección física, es un identificador único asociado a nuestra tarjeta de red; algo parecido a un DNI que identificaría la dirección física del dispositivo. Dicha dirección consta de 6 campos separados por puntos; campos que están compuestos por dos caracteres. La MACs tiene varios usos, pero los más comunes son la asociación de la MAC un dispositivo en concreto para saber si dicha MAC está haciendo algo ilícito; asociación de una MAC a un fabricante en concreto o el establecimiento de una serie de reglas de red en base a dicha MAC.
Aunque alguna vez ha sido mencionado en este blog, es importante saber que los tres primeros campos de la MAC son privados y siempre están asociados a una marca o fabricante en concreto, lo cual puede ser de ayuda cuando por ejemplo tienes una red que supuestamente sólo posee tarjetas de red de elitegroup, y de pronto ves un dispositivo con una mac perteneciente a apple... Una buena página que puede proveernos de información sobre las MACs y los fabricantes es:
Teniendo estos conceptos claros, imaginemos que nos vemos en la situación de que nuestra MAC ha sido filtrada por el cortafuegos ,debido a un error administrativo o a un firewall mal configurado que ha añadido por error nuestra MAC a su "lista negra". Cambiar de equipo o de tarjeta de red no es una opción, con lo que hay que optar por un remedio más rápido y eficiente: El MAC spoofing, también conocido como el suplantación de MAC. Dicha técnica consiste en ocultar la dirección MAC original bajo una MAC diferente (ya sea real o ficticia) con el fin cambiar la "identidad" del ordenador y/o tarjeta de red.
Existen numerosas herramientas para lograr este objetivo, todo depende del entorno en el que estemos trabajando, pero una de las más famosas es macchanger, un software para Linux que funciona por consola, capaz de cambiar la MAC ya sea de forma automática o manual.
Esta herramienta no está incluida en sistema operativo por defecto, pero está incluida en los repositorios oficiales, con lo que no supone ningún problema para nosotros, pues simplemente habría que escribir:
Durante el proceso de instalación habrá un momento en el que se nos preguntará si queremos que cada vez que una interfaz de red se active, su MAC sea sustituida automáticamente con una MAC generada de forma automática por la herramienta. Esto es algo completamente a la elección del usuario pero yo recomiendo NO hacerlo para tener un control total.
Con la instalación concluida, ya tendríamos control total sobre nuestras MACs; sólo faltaría tener los conocimientos para manipularlas. La manipulación de una MAC SIEMPRE se debe hacer con la interfaz de red desactivada; lo cual se logra mediante el comando ifdown. Con la interfaz desactivada, se nos presentarían tres posibles acciones:
Esta herramienta no está incluida en sistema operativo por defecto, pero está incluida en los repositorios oficiales, con lo que no supone ningún problema para nosotros, pues simplemente habría que escribir:
- apt-get install macchanger
Durante el proceso de instalación habrá un momento en el que se nos preguntará si queremos que cada vez que una interfaz de red se active, su MAC sea sustituida automáticamente con una MAC generada de forma automática por la herramienta. Esto es algo completamente a la elección del usuario pero yo recomiendo NO hacerlo para tener un control total.
Con la instalación concluida, ya tendríamos control total sobre nuestras MACs; sólo faltaría tener los conocimientos para manipularlas. La manipulación de una MAC SIEMPRE se debe hacer con la interfaz de red desactivada; lo cual se logra mediante el comando ifdown. Con la interfaz desactivada, se nos presentarían tres posibles acciones:
- La primera acción es la que habría realizado el software en caso de haber habilitado la sustitución de MAC automática para las interfaces de red. Esta opción simplemente generaría una MAC completamente aleatoria y y el parámetro para realizar dicha acción sería el -r. Así pues, si quisiésemos sustituir la MAC de la interfaz eth0 con una MAC aleatoria, habría que escribir:
- macchanger -r eth0
- La segunda acción posible es un poco menos usada, pero igual de útil que la anterior. Se trata de la sustitución de MAC con una MAC introducida manualmente por nosotros. Esto puede venir bien cuando se quiere poner una dirección física con unas directrices especificas como por ejemplo que sus tres primeros campos tengan una composición específica para que emular que se tiene una interfaz de un fabricante distinto. Además esta opción es muy interesante porque te concede más control que la primera. Para usar esta acción se recurre al parámetro -m, y si nos basásemos en el ejemplo anterior el comando sería:
- macchanger -m 00:50:56:DA:AE:WE eth0
- Por último, pero no menos importante, está la restitución de la dirección física original. Imaginemos que hemos cambiado la MAC y queremos dejarla como estaba originalmente; es decir, restaurar la dirección física original de la interfaz de red. La técnica del MAC spoofing siempre se basa en el enmascaramiento de la dirección real, con lo que simplemente habría que desenmascararla mediante el parámetro -p (permanent)tal que así:
- macchanger -p eth0
Estas serían las tres acciones posibles. Para poder disfrutar de los cambios realizados, únicamente habría que activar la interfaz de nuevo mediante el comando ifup.
Saludos.
Se agradece el aporte! de igual manera, conviene señalar los pasos para efectuar el cambio de la Mac Address de manera persistente en entornos *nix e indicar que jamás se debe confiar solo en tal cambio (en los casos de anónimato u paranoias de algún tipo); sino que, debe COMPROBARSE que lo que se emita desde el equipo sea lo que se busca, para ello, utilice Nmap, WireShark, TCdump...jamás confie solamente en lo que arroja el comando de consola IP ú IFCONFIG...siempre hay el riesgo de que un bit haya salido hacia el exterior y su dirección real haya sido obtenida...desconfie de que solo se revelan IPs públicas...su ISP lo venderá sin miramientos!
ResponderEliminar