Hola,
Me comenta el amigo Andrés que si conozco alguna herramienta para efectuar cambios de MAC en Windows.
Mientras le preparaba una respuesta, me he dado cuenta de que siempre que realizado un spoof de MAC lo he hecho empleando software libre, con el archipopular GNU Mac Changer, pero no me había planteado hacerlo en una estación Windows. Tampoco me había hecho falta, la verdad.
Con software libre es absolutamente trivial realizar cambios de MAC. Los que hayáis trasteado con cracking de WEP (educativo, con tu propia red) en alguna ocasión habréis ejecutado el clásico # macchanger –mac=11:22:33:44:55:AB wlan0. Pero en Windows, la cosa cambia, ya que la mayoría de adaptadores inalámbricos no permiten la inyección, e incluso muchos de ellos no pueden operar en modo monitor en este sistema operativo, con lo que no es frecuente atacar redes inalámbricas con estaciones Windows (sobre todo si se conoce Backtrack)
Y cambia también porque la mayoría de herramientas para cambiar MAC son comerciales, y cuesta mucho dar con una herramienta libre o gratuita para este tipo de operaciones. Suerte para Andrés que en Darknet anuncian que Technitium ha anunciado la disponibilidad de una nueva versión de una herramienta gratuita para estos menesteres: Technitium MAC Address Changer
¿Interesado? Puedes descargar la herramienta en http://www.technitium.com/files/TMACv5_R2_Setup.zip. Se presenta con un cómodo instalador que hará las delicias de los amigos del siguiente, siguiente, siguiente, y una interfaz gráfica para poder no sólo realizar cambios en MAC, sino obtener información completa de un dispositivo determinado. Si te gusta, déjales algo en el cepillo.
Disclaimer
Tengamos todos presente que ejecutar spoof de MAC en redes ajenas a la tuya propia (y hablo de propiedad sobre toda la red, no vale con ser un usuario) puede ser una actividad ilegítima e incluso, en determinadas circunstancias, ilegal, sobre todo si se utiliza el spoofing para envenenamientos o para saltarse métodos de autenticación. Así que cuidado con lo que hacemos, porque las herramientas de seguridad no se desarrollan ni para cometer delitos ni para hacer actividades ilegítimas.
Si alguien sabe de otras herramientas gratuitas similares, que nos deje un comentario :)
Un saludo,
La verdad es que yo ni sabia que existía el GNU MAC Changer.. Normalmente lo he echo utilizando el típico comando de configuración ‘ifconfig’:
# ifconfig wlan0 hw ether 11:22:33:44:55:AB
En Windows XP también se puede cambiar accediendo a las propiedades de la tarjeta de red. Pero seguro que con el programa es más cómodo.
No sé si hacerlo manualmente sirve como herramientas gratuitas :-)
Pues la verdad es que se puede cambiar desde el propio SO sin ninguna aplicación de 3eros tanto en linux como en windows y en varios BSDs. Si googleas un poco sabrás como, te dejo aquí un enlace encontrado rápidamente.
http://www.tech-faq.com/change-mac-address.shtml
xavier,
Gracias por el comentario. Sinceramente, macchanger no deja de ser una «pijada» para ahorrar sintaxis en la línea de comando, pero bueno. Cuando hay que hacer cambios (scripts) muy frecuentes se agradece teclear menos :)
Yo creo que el método Windows es perfectamente válido, aunque la limitación a veces la da la tarjeta: no todos los adaptadores de red permiten el cambio de MAC. En mi portátil, las dos tarjetas integradas (PRO/100 VE y 3945ABG de Intel) no lo permiten, mientras que con mi dongle USB de Alfa Network no tengo problema alguno :)
funky,
Pues te comento lo mismo que a xavier. Gracias por el enlace, es una referencia rápida muy cómoda.
Un saludo para los dos,
etherchange.exe existe desde hace tiempo y hace precisamente esto para las plataformas windows.
Intentando complementar este post, creo que lo realmente interesante actualmente son las sondas y sistemas de detección de cambios en la MAC. Cada vez esta mas complicado el MITM ;).
Si conoceis alguno o sistemas que lo implementen pues … Por mi parte creo que OSSIM lleva un agente de este tipo …
Un saludo,
OSSIM integra arpwatch que se encarga de monitorizar los cambios en las MACs y la interfaz web de OSSIM lo muestra en el apartado de anomalías.
Yo no diría que está más complicado hacer MiTM. En una prueba reciente en una red universitaria con switches, el resultado de hacer ARP Poisoning + MiTM es catastrófico. Llegando a capturar de manera sencilla contraseñas de conexiones cifradas (a los usuarios se la pela aceptar certificados no válidos…). Y estamos hablando de una red de usuarios avanzados (informáticos).
OSSIM y Arpwatch te avisarán siempre tarde del ataque.
He estado pensado un poco sobre esto y no conozco solución a esto en IPv4 más allá de una política estricta de una IP, una MAC y caché estática para ARP. Lo cuál es un dolor de huevos de mantener en una red grande…
Ya probe con algunos programas como etherchange y macadresschange en Windows98 pero no funciona sale «no tiene persmisos» y con el otro sale «Falta Library Visual C++ Runtime, necesito help please.
Os agradeceré me ayuden.
Hola alguien me puede decir como configurar arpwatch en Ubuntu o algun tutorial ???
Lupiztra,
http://aimlinux.com/blog/?p=56
http://www.cyberciti.biz/faq/how-to-detect-arp-spoofing-under-unix-or-linux/
Saludos,