`

Linux_Mac欺骗

 
阅读更多

via: http://xmodulo.com/2014/02/spoof-mac-address-network-interface-linux.html

 

为什么要玩 MAC 地址欺骗?

想要理由?这里就给几个比较有技术含量的理由。 一些网络供应商会通过绑定你家路由器上的 MAC 地址来验证你的身份,这个时候如果你的路由器坏了,你怎么办?你可以暂时把你的电脑的 MAC 地址改成你家路由器的 MAC 地址,让你的 ISP 重新将你连入外网。(译注:有这种事情么?)

很多 DHCP 服务器会依赖 MAC 地址来分配 IP 地址。如果你想换一个分配给你的 IP 地址,你可以改改你的 MAC 地址。这样一来,你不必等着 DHCP 服务器给你重新分一个 IP 地址,而是马上就能得到一个新的。

除了技术原因外,这里也有一些比较正当的理由来说明你为什么需要改变你的 MAC 地址:为了隐私、为了安全,你要把你真正的 MAC 地址隐藏起来。不像处在 ISO 模型第三层的 IP 地址会经常变来变去,你的 MAC 地址可不会改变。在你说我多疑之前,请确定你知道你的隐私到底是什么东西。有一个入侵手段叫 piggybacking,黑客会在公共 WiFi 网络下伪装成你的 MAC 地址,并且在你不在场的时候伪装成你的身份进行黑客活动。

怎么临时性地改变 MAC 地址?

你可以在 Linux 运行的时候改变 MAC 地址。需要注意的是当 MAC 地址转换的那一会时间,你的网络会掉线。当电脑重启时 MAC 地址又会变回原来的。下面介绍几种方法来改变你的 MAC 地址。

方法一:iproute2

$ sudo ip link set dev eth0 down

$ sudo ip link set dev eth0 address 00:00:00:00:00:01

$ sudo ip link set dev eth0 up

方法二:macchanger

macchanger 这个命令可以让你把 MAC 地址改成不同生产厂商的序列号。

在 Debian,Ubuntu 或 Linux Mint 下安装 macchanger:

$ sudo apt-get install macchanger

在 Fedora 下安装 macchanger:

$ sudo yum install macchanger

在 CentOS 或 RHEL 下安装 macchanger:

$ wget http://ftp.club.cc.cmu.edu/pub/gnu/macchanger/macchanger-1.6.0.tar.gz

$ tar xvfvz macchanger-1.6.0.tar.gz

$ cd macchanger-1.6.0

$ ./configure

$ make

$ sudo make install

下面给出一些 macchanger 的高级使用例子。使用 macchanger 你不必再手动禁用、启用你的网卡。

仅仅改变 MAC 地址:

$ sudo macchanger --mac=00:00:00:00:00:01 eth0

在保证 OUI 一致的情况下为 MAC 设置一个随机地址:

$ sudo macchanger -e eth0

为 MAC 设置一个完全随机的地址:

$ sudo macchanger -r eth0

获取所有网卡的 MAC 地址,然后只列出指定的厂商(比如 Juniper):

$ macchanger -l | grep -i juniper

 

显示一块网卡原来的 MAC 地址和伪装的 MAC 地址:

$ macchanger -s eth0

Current MAC:56:95:ac:ee:6e:77(unknown)

Permanent MAC:00:0c:29:97:68:02(Vmware,Inc.)

如何永久性地改变 MAC 地址?

如果你想在系统重启后还保持伪装 MAC 地址,你需要编辑配置文件。比如你想改变 eth0 的 MAC 地址,按以下方法搞起:

在 Fedora,CentOS 或 RHEL 下:

$ sudo vi /etc/sysconfig/network-scripts/ifcfg-eth0

DEVICE=eth0

MACADDR=00:00:00:00:00:0

或者你可以建一个开机启动的脚本放在 /etc/NetworkManager/dispatcher.d 目录下,前提是你使用 Network Manager 管理你的网络。这里假设你已经装了 macchanger,脚本内容如下:

$ sudo vi /etc/NetworkManager/dispatcher.d/000-changemac

#!/bin/bash

 

case"$2"in

up)

macchanger --mac=00:00:00:00:00:01"$1"

;;

esac

$ sudo chmod 755/etc/NetworkManager/dispatcher.d/000-changemac

在 Debian,Ubuntu 或 Linux Mint 下:

新建一个开机启动脚本,放在 /etc/network/if-up.d/ 目录下:

$ sudo vi /etc/network/if-up.d/changemac

#!/bin/sh

 

if["$IFACE"= eth0 ];then

ip link set dev "$IFACE" address 00:00:00:00:00:01

fi

$ sudo chmod 755/etc/network/if-up.d/changemac

分享到:
评论

相关推荐

    sniffer_linux.rar_Sniffer_arp sniffer_sniffer linux_sniffer linu

    ARP是IPv4网络中的一种协议,负责将IP地址映射为物理(MAC)地址,是网络通信的基础环节。 描述中提到,“虽然没有专业的sniffer工具那么庞杂,但是麻雀虽小,五脏俱全。”这意味着这个开源的Linux抓包工具可能体积...

    linux下arp欺骗源代码

    在Linux环境中,ARP欺骗是一种网络攻击技术,通过篡改局域网内的地址解析协议(ARP)缓存,攻击者可以将数据包路由到错误的设备,从而实现中间人攻击。这个场景涉及到的主要知识点包括ARP协议、ARP欺骗的概念、...

    使用kali linux实现arp欺骗

    ARP欺骗是一种网络攻击手段,它利用了ARP协议的缺陷,通过发送伪造的ARP响应包来修改目标主机上的ARP缓存表,使目标主机错误地将攻击者指定的MAC地址与网关的IP地址关联起来。这种攻击可能会导致数据包被错误地转发...

    6-linux平台下arp欺骗的实现

    在Linux平台上,ARP欺骗是一种常见的网络攻击手段,用于获取局域网内其他设备的数据包,以便进行信息嗅探。本文将深入探讨ARP欺骗的工作原理、实施步骤以及如何在Linux环境中进行防范。 首先,理解ARP(地址解析...

    基于linux平台Arp欺骗与Sniffer应用视频

    Arp欺骗通过发送虚假的Arp响应,误导目标设备将数据包发送到错误的MAC地址,从而实现中间人攻击,可以监听、篡改甚至阻断网络流量。在Linux平台上,利用工具如arpspoof或ettercap可以实施Arp欺骗。 Sniffer,又称为...

    linux下原始socket实现ARP局域网欺骗工具

    ARP欺骗是一种网络安全攻击手段,攻击者通过发送虚假的ARP响应来篡改网络设备的IP到MAC地址映射,从而控制或监视网络流量。 首先,理解ARP协议是至关重要的。ARP是TCP/IP协议栈的一部分,用于将IPv4地址映射到物理...

    linuxc_demo.rar

    1. **ARP攻击**:ARP(Address Resolution Protocol)是将IP地址转换为MAC地址的协议。ARP攻击通常指的是欺骗攻击,通过发送虚假的ARP响应来篡改网络中设备的ARP缓存,从而控制数据流向。在这个示例中,你可以学习到...

    以太网中基于Linux的ARP欺骗及其防范措施.pdf

    1. 中间人攻击:攻击者将自己作为中间人,欺骗主机A认为攻击者的MAC地址是主机B的MAC地址,同时欺骗主机B认为攻击者的MAC地址是主机A的MAC地址。这样,所有从A到B的数据都会通过攻击者,攻击者可以监听、修改或阻止...

    Linux系统中ARP欺骗攻击的防范.pdf

    【Linux系统中ARP欺骗攻击的防范】 在网络安全领域,ARP欺骗是一种常见的攻击手段,尤其在Linux操作系统中,由于ARP协议的特性,攻击者可以利用它来干扰网络通信,导致数据包被错误地转发,甚至窃取敏感信息。ARP...

    Lab1(Win+Linux)_1_网络层实验_

    实验标题:“Lab1(Win+Linux)_1_网络层实验_”主要关注的是网络层的实践操作,这个实验涵盖了在Windows和Linux操作系统环境下对网络层协议的理解与应用。网络层,也称为第三层,是OSI模型中的一个重要层次,负责...

    ARP欺骗的实现

    ARP欺骗,全称为Address Resolution Protocol(地址解析协议)欺骗,是一种网络攻击技术,它通过操纵ARP协议来误导网络中的设备,使得数据包被错误地发送到攻击者而非预期的目标。这种攻击可能导致网络服务中断、...

    欺骗:在macOS,Windows和Linux中轻松欺骗您的MAC地址!

    在macOS,Windows和Linux中轻松欺骗您的MAC地址! 流行的 Python实用程序(GitHub: )的Node.js端口。 为什么? 我这样做是因为在macOS上更改您的MAC地址比应该做的难。 必须手动将Wi-Fi卡从任何连接的网络上取消...

    ensp加kali实现arp欺骗攻击

    本文将深入探讨如何使用Kali Linux这一专业安全操作系统,配合ENSPI(Ethernet Network Simulation Platform,以太网网络模拟平台)来实现ARP欺骗攻击,并了解这种攻击可能导致的后果。 首先,我们需要理解ARP的...

    ARP欺骗与中间人欺骗实验

    - **ARP缓存变化**:在进行ARP欺骗前后,目标机的ARP缓存表中关于默认网关的MAC地址发生了改变,由原来的默认网关的真实MAC地址变为KALI Linux的MAC地址。 - **数据包流向**:所有发往或来自目标机的数据包都会经过...

    MacBindingTool_程序启动绑定MAC地址_RSA加密MAC地址绑定_获取本机所有网卡MAC地址_

    然而,这种方法也有其局限性,比如容易被MAC地址欺骗攻击,或者在多网卡设备上可能导致复杂性增加。因此,在实际应用中,应结合其他安全措施,如数字签名、许可证服务器等,以实现更全面的保护。

    ARP欺骗检测工具

    6. 兼容性:一个好的ARP欺骗检测工具应支持各种操作系统,如Windows、Linux和Mac OS,以覆盖广泛的应用场景。 7. 集成其他安全功能:除了基本的ARP欺骗检测,该软件可能还集成了其他的网络安全功能,如端口扫描检测...

    ARP欺骗攻击防护工具

    6. **多平台兼容**:适应各种操作系统,如Windows、Linux、Mac OS等,提供跨平台的防护能力。 7. **网络隔离**:在某些情况下,防护工具可能会隔离受感染或可疑的设备,防止其对整个网络造成进一步危害。 8. **...

    关于局域网arp攻击mac地址欺骗的解决方法 .pdf

    4. **使用ARP代理**:在Linux或BSD系统中,可以配置ARP代理来防止ARP欺骗。代理会验证ARP响应,并仅转发来自合法源的响应。 5. **网络监控**:定期检查网络流量,及时发现异常ARP活动,配合入侵检测系统(IDS)或...

    PHP中获取内网用户MAC地址(WINDOWS/linux)的实现代码

    这种方法依赖于Linux服务器具有获取内网MAC地址的能力,同时客户端的IP必须保持一致,因为MAC地址通常与特定的物理设备关联,而非动态IP。 关于服务器端如何识别客户端IP,PHP中有一些预定义的全局变量可以使用,如...

    Linux虚拟网卡配置

    在虚拟环境中,这常用于防止MAC地址冲突或进行MAC地址欺骗测试,如"MAC Address Spoofing.txt"所涉及的主题。 4. **虚拟网卡的应用场景** - **网络隔离**:通过创建虚拟网卡,可以将不同服务的网络流量隔离开,...

Global site tag (gtag.js) - Google Analytics