[risolto]Mac Spoofing Monitor Mode

Stato
Discussione chiusa ad ulteriori risposte.

Eraserhead

Utente Silver
30 Novembre 2008
0
0
0
55
Diciamo che di questa cosa sono abbastanza sicuro, ma è meglio avere la certezza...

facciamo che la mia chiavetta wireless abbia un Mac 11:4G:L2:8J:E5:65

sudo ifconfig wlan0 down
sudo ifconfig wlan0 hw ether 00:11:22:33:44:55
sudo ifconfig wlan0 up

e se faccio ifconfig viene questo

Codice:
wlan0     Link encap:Ethernet  HWaddr 00:11:22:33:44:55  
          inet addr:192.168.1.4  Bcast:192.168.1.255  Mask:255.255.255.0
          inet6 addr: fe80::21c:dfff:fe9f:f568/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:6731 errors:0 dropped:0 overruns:0 frame:0
          TX packets:6434 errors:0 dropped:0 overruns:0 carrier:0
          collisioni:0 txqueuelen:1000 
          Byte RX:7658575 (7.6 MB)  Byte TX:1064782 (1.0 MB)

mon0      Link encap:UNSPEC  HWaddr 11-4G-L2-8J-E5-65-30-30-00-00-00-00-00-00-00-00  
          UP BROADCAST NOTRAILERS RUNNING PROMISC ALLMULTI  MTU:1500  Metric:1
          RX packets:220139 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisioni:0 txqueuelen:1000 
          Byte RX:25693841 (25.6 MB)  Byte TX:0 (0.0 B)

la wlan0 è spoofata mentre la wlan0 in monitor mode, cioè mon0, sembrerebbe di no....

Ora quello che mi chiedo è se in realtà poi quella che va a dare l'inidirizzo MAC è cmq wlan0....

se provo a fare

sudo ifconfig mon0 down
sudo ifconfig mon0 hw ether 00:11:22:33:44:55
sudo ifconfig mon0 up

da errore come penso sia normale.....

Faccio un esempio pratico....faccio una packet injection o una deautenticazione con aireplay......il MAC risulterà spoofato?
 
RE: Mac Spoofing Monitor Mode

Eraserhead ha detto:
Faccio un esempio pratico....faccio una packet injection o una deautenticazione con aireplay......il MAC risulterà spoofato?

Usa wireshark in modo da vedere quello che passa realmente nell'etere.
 
RE: Mac Spoofing Monitor Mode

PaiMei ha detto:
Usa wireshark in modo da vedere quello che passa realmente nell'etere.




allora.....ho spoofato wlan0....e ho sniffato con wireshark la mon0.....

ho fatto una deautenticazione del mio client ed i pacchetti relativi deauthentication come source address avevano il MAC spoofato e come destination il mac dell'ap e viceversa....i pacchetti deauthentication erano 5 o 6.....
questo in teoria mi conferma il funzionamento dello spoofing se il mac spoofato si riferisse a mon0....ma non ho la certezza perche il mac spoofato del source address potrebbe anche riferirsi a wlan0...anche se in teoria, avendo sniffato mon0, non dovrebbe essere cosi.

se qualche utilizzatore di aircrack potesse fare questa prova starei piu tranquillo....
spoofate il mac e facendo ifconfig controllate se la device in monitore mode risulta anch'essa spoofatta o meno.....in teoria non dovrebbe esserlo.
 
RE: Mac Spoofing Monitor Mode

dipende tutto da che scheda di rete hai, perchè non tutti i sistemi si comportano allo stesso modo.
Per esempio, mon0 suppongo sia un'interfaccia virtuale creata direttamente al momento del caricamento del modulo di driver, quindi suppongo che la tua scheda sia una intel.
Ci ho preso?
detto questo, ovvio che se crei l'interfaccia virtuale al momento del caricamento del modulo serve a poco spoofare il mac dopo, perchè l'iface virtuale è ancora legata al vecchio mac.

P.S. un mac address è una sequenza di 6 numeri esadecimali, non può avere J o G o simili, ma solo numeri da 0 a 9 e lettere da A a F ;)
 
RE: Mac Spoofing Monitor Mode

Mast3rB0und ha detto:
dipende tutto da che scheda di rete hai, perchè non tutti i sistemi si comportano allo stesso modo.
Per esempio, mon0 suppongo sia un'interfaccia virtuale creata direttamente al momento del caricamento del modulo di driver, quindi suppongo che la tua scheda sia una intel.
Ci ho preso?
detto questo, ovvio che se crei l'interfaccia virtuale al momento del caricamento del modulo serve a poco spoofare il mac dopo, perchè l'iface virtuale è ancora legata al vecchio mac.

P.S. un mac address è una sequenza di 6 numeri esadecimali, non può avere J o G o simili, ma solo numeri da 0 a 9 e lettere da A a F ;)

ok, la prossima volta lo invento meglio....

Cmq....mon0 è la device virtuale in monitor mode....e si, ci hai preso, è una intel.
Io spoofo il MAC della wlan0 prima di caricare mon0....ma non cambia nulla....

a questo punto mi viene da pensare che dovevo patchare i driver con wlan0 spoofata....
te cmq se fai ifconfig dopo aver spoofato l'interfaccia hai anche quella in monitor mode spoofata?
 
RE: Mac Spoofing Monitor Mode

Mast3rB0und ha detto:
giusto una domanda a cui non hai risposto, la mon0 come la crei?

Ho patchato i dirver, installato la suite aircrack, do il comando sudo airmon-ng start wlan0 e mi crea la device mon0....

se puoi, riesci a fare quella prova? ifconfig con monitor mode attiva e mi dici se a te risulta spoofata?....

Edit. risolto con macchanger.
 
Stato
Discussione chiusa ad ulteriori risposte.