via: http://xmodulo.com/2014/02/spoof-mac-address-network-interface-linux.html
为什么要玩 MAC 地址欺骗?
想要理由?这里就给几个比较有技术含量的理由。 一些网络供应商会通过绑定你家路由器上的 MAC 地址来验证你的身份,这个时候如果你的路由器坏了,你怎么办?你可以暂时把你的电脑的 MAC 地址改成你家路由器的 MAC 地址,让你的 ISP 重新将你连入外网。(译注:有这种事情么?)
很多 DHCP 服务器会依赖 MAC 地址来分配 IP 地址。如果你想换一个分配给你的 IP 地址,你可以改改你的 MAC 地址。这样一来,你不必等着 DHCP 服务器给你重新分一个 IP 地址,而是马上就能得到一个新的。
除了技术原因外,这里也有一些比较正当的理由来说明你为什么需要改变你的 MAC 地址:为了隐私、为了安全,你要把你真正的 MAC 地址隐藏起来。不像处在 ISO 模型第三层的 IP 地址会经常变来变去,你的 MAC 地址可不会改变。在你说我多疑之前,请确定你知道你的隐私到底是什么东西。有一个入侵手段叫 piggybacking,黑客会在公共 WiFi 网络下伪装成你的 MAC 地址,并且在你不在场的时候伪装成你的身份进行黑客活动。
怎么临时性地改变 MAC 地址?
你可以在 Linux 运行的时候改变 MAC 地址。需要注意的是当 MAC 地址转换的那一会时间,你的网络会掉线。当电脑重启时 MAC 地址又会变回原来的。下面介绍几种方法来改变你的 MAC 地址。
方法一:iproute2
$ sudo ip link set dev eth0 down
$ sudo ip link set dev eth0 address 00:00:00:00:00:01
$ sudo ip link set dev eth0 up
方法二:macchanger
macchanger 这个命令可以让你把 MAC 地址改成不同生产厂商的序列号。
在 Debian,Ubuntu 或 Linux Mint 下安装 macchanger:
$ sudo apt-get install macchanger
在 Fedora 下安装 macchanger:
$ sudo yum install macchanger
在 CentOS 或 RHEL 下安装 macchanger:
$ wget http://ftp.club.cc.cmu.edu/pub/gnu/macchanger/macchanger-1.6.0.tar.gz
$ tar xvfvz macchanger-1.6.0.tar.gz
$ cd macchanger-1.6.0
$ ./configure
$ make
$ sudo make install
下面给出一些 macchanger 的高级使用例子。使用 macchanger 你不必再手动禁用、启用你的网卡。
仅仅改变 MAC 地址:
$ sudo macchanger --mac=00:00:00:00:00:01 eth0
在保证 OUI 一致的情况下为 MAC 设置一个随机地址:
$ sudo macchanger -e eth0
为 MAC 设置一个完全随机的地址:
$ sudo macchanger -r eth0
获取所有网卡的 MAC 地址,然后只列出指定的厂商(比如 Juniper):
$ macchanger -l | grep -i juniper
显示一块网卡原来的 MAC 地址和伪装的 MAC 地址:
$ macchanger -s eth0
Current MAC:56:95:ac:ee:6e:77(unknown)
Permanent MAC:00:0c:29:97:68:02(Vmware,Inc.)
如何永久性地改变 MAC 地址?
如果你想在系统重启后还保持伪装 MAC 地址,你需要编辑配置文件。比如你想改变 eth0 的 MAC 地址,按以下方法搞起:
在 Fedora,CentOS 或 RHEL 下:
$ sudo vi /etc/sysconfig/network-scripts/ifcfg-eth0
DEVICE=eth0
MACADDR=00:00:00:00:00:0
或者你可以建一个开机启动的脚本放在 /etc/NetworkManager/dispatcher.d 目录下,前提是你使用 Network Manager 管理你的网络。这里假设你已经装了 macchanger,脚本内容如下:
$ sudo vi /etc/NetworkManager/dispatcher.d/000-changemac
#!/bin/bash
case"$2"in
up)
macchanger --mac=00:00:00:00:00:01"$1"
;;
esac
$ sudo chmod 755/etc/NetworkManager/dispatcher.d/000-changemac
在 Debian,Ubuntu 或 Linux Mint 下:
新建一个开机启动脚本,放在 /etc/network/if-up.d/ 目录下:
$ sudo vi /etc/network/if-up.d/changemac
#!/bin/sh
if["$IFACE"= eth0 ];then
ip link set dev "$IFACE" address 00:00:00:00:00:01
fi
$ sudo chmod 755/etc/network/if-up.d/changemac
相关推荐
ARP是IPv4网络中的一种协议,负责将IP地址映射为物理(MAC)地址,是网络通信的基础环节。 描述中提到,“虽然没有专业的sniffer工具那么庞杂,但是麻雀虽小,五脏俱全。”这意味着这个开源的Linux抓包工具可能体积...
在Linux环境中,ARP欺骗是一种网络攻击技术,通过篡改局域网内的地址解析协议(ARP)缓存,攻击者可以将数据包路由到错误的设备,从而实现中间人攻击。这个场景涉及到的主要知识点包括ARP协议、ARP欺骗的概念、...
ARP欺骗是一种网络攻击手段,它利用了ARP协议的缺陷,通过发送伪造的ARP响应包来修改目标主机上的ARP缓存表,使目标主机错误地将攻击者指定的MAC地址与网关的IP地址关联起来。这种攻击可能会导致数据包被错误地转发...
在Linux平台上,ARP欺骗是一种常见的网络攻击手段,用于获取局域网内其他设备的数据包,以便进行信息嗅探。本文将深入探讨ARP欺骗的工作原理、实施步骤以及如何在Linux环境中进行防范。 首先,理解ARP(地址解析...
Arp欺骗通过发送虚假的Arp响应,误导目标设备将数据包发送到错误的MAC地址,从而实现中间人攻击,可以监听、篡改甚至阻断网络流量。在Linux平台上,利用工具如arpspoof或ettercap可以实施Arp欺骗。 Sniffer,又称为...
ARP欺骗是一种网络安全攻击手段,攻击者通过发送虚假的ARP响应来篡改网络设备的IP到MAC地址映射,从而控制或监视网络流量。 首先,理解ARP协议是至关重要的。ARP是TCP/IP协议栈的一部分,用于将IPv4地址映射到物理...
1. **ARP攻击**:ARP(Address Resolution Protocol)是将IP地址转换为MAC地址的协议。ARP攻击通常指的是欺骗攻击,通过发送虚假的ARP响应来篡改网络中设备的ARP缓存,从而控制数据流向。在这个示例中,你可以学习到...
1. 中间人攻击:攻击者将自己作为中间人,欺骗主机A认为攻击者的MAC地址是主机B的MAC地址,同时欺骗主机B认为攻击者的MAC地址是主机A的MAC地址。这样,所有从A到B的数据都会通过攻击者,攻击者可以监听、修改或阻止...
【Linux系统中ARP欺骗攻击的防范】 在网络安全领域,ARP欺骗是一种常见的攻击手段,尤其在Linux操作系统中,由于ARP协议的特性,攻击者可以利用它来干扰网络通信,导致数据包被错误地转发,甚至窃取敏感信息。ARP...
实验标题:“Lab1(Win+Linux)_1_网络层实验_”主要关注的是网络层的实践操作,这个实验涵盖了在Windows和Linux操作系统环境下对网络层协议的理解与应用。网络层,也称为第三层,是OSI模型中的一个重要层次,负责...
ARP欺骗,全称为Address Resolution Protocol(地址解析协议)欺骗,是一种网络攻击技术,它通过操纵ARP协议来误导网络中的设备,使得数据包被错误地发送到攻击者而非预期的目标。这种攻击可能导致网络服务中断、...
在macOS,Windows和Linux中轻松欺骗您的MAC地址! 流行的 Python实用程序(GitHub: )的Node.js端口。 为什么? 我这样做是因为在macOS上更改您的MAC地址比应该做的难。 必须手动将Wi-Fi卡从任何连接的网络上取消...
本文将深入探讨如何使用Kali Linux这一专业安全操作系统,配合ENSPI(Ethernet Network Simulation Platform,以太网网络模拟平台)来实现ARP欺骗攻击,并了解这种攻击可能导致的后果。 首先,我们需要理解ARP的...
- **ARP缓存变化**:在进行ARP欺骗前后,目标机的ARP缓存表中关于默认网关的MAC地址发生了改变,由原来的默认网关的真实MAC地址变为KALI Linux的MAC地址。 - **数据包流向**:所有发往或来自目标机的数据包都会经过...
然而,这种方法也有其局限性,比如容易被MAC地址欺骗攻击,或者在多网卡设备上可能导致复杂性增加。因此,在实际应用中,应结合其他安全措施,如数字签名、许可证服务器等,以实现更全面的保护。
6. 兼容性:一个好的ARP欺骗检测工具应支持各种操作系统,如Windows、Linux和Mac OS,以覆盖广泛的应用场景。 7. 集成其他安全功能:除了基本的ARP欺骗检测,该软件可能还集成了其他的网络安全功能,如端口扫描检测...
6. **多平台兼容**:适应各种操作系统,如Windows、Linux、Mac OS等,提供跨平台的防护能力。 7. **网络隔离**:在某些情况下,防护工具可能会隔离受感染或可疑的设备,防止其对整个网络造成进一步危害。 8. **...
4. **使用ARP代理**:在Linux或BSD系统中,可以配置ARP代理来防止ARP欺骗。代理会验证ARP响应,并仅转发来自合法源的响应。 5. **网络监控**:定期检查网络流量,及时发现异常ARP活动,配合入侵检测系统(IDS)或...
这种方法依赖于Linux服务器具有获取内网MAC地址的能力,同时客户端的IP必须保持一致,因为MAC地址通常与特定的物理设备关联,而非动态IP。 关于服务器端如何识别客户端IP,PHP中有一些预定义的全局变量可以使用,如...
在虚拟环境中,这常用于防止MAC地址冲突或进行MAC地址欺骗测试,如"MAC Address Spoofing.txt"所涉及的主题。 4. **虚拟网卡的应用场景** - **网络隔离**:通过创建虚拟网卡,可以将不同服务的网络流量隔离开,...