Oto część Artykółu z CD-Action numer 2/06
MAC&DHCP&SNIFFER
Rozpoczynamy proces klonowania: na samym początku należy zauważyć, że nie jesteśmy pierwszymi ludźmi na świecie, którzy postanowili zmienić adres MAC własnej sieciówki. Co w związku z tym? Ano to, że w internecie bez trudu znaleźć można sporą liczbę programów pod Windows, które to chętnie tę czynność przeprowadza za nas.
W tym momencie zalecane jest odwiedzenie serwisu
www.fpp.cdaction.pl (w celu poprawienia jego statystyk, a co). Następnie pobieramy program MACSHIFT, który znajdziecie pod adresem
http://www.fpp.cdaction.pl/bz/macshift.zip, a nastepnie rozpakowywujemy go w jakimś łatwo dostępnym miejscu – np. Bezpośrednio na dysku C, w katalogu macshift. Teraz odpalamy konsolę (naciskamy ,,Start”, nastepnie ,,Uruchom...”, wpisujemy ,,cmd” i naciskamy ,,OK”) i przechodzimy do katalogu z programem MACSHIFT. Zakładając, że rozpakowaliśmy go w katalogu c:\macshift, wpisujemy kolejno:
c:
cd macshift
dir
Ostatnie z tych poleceń wyświetli listę plików znajdujących się w folderze, w którym aktualnie się znajdujemy. Jeśli wśród plików jest też ,,macshift.exe”, znaczy to, że wszystko do tego momentu zrobiliście prawidłowo. Brawo!
Teraz szybki kurs obsługi MACSHIFT w formie przykładowych poleceń, które możecie wpisać w konsoli...
macshift –help
Wyświetla pomoc, niestety w języku Angielskim.
macshift –i ,,Połączenie lokalne”
012389ABCDEF
Zmiana MAC karty związanej z ,,Połączeniem lokalnym” (nazwa połączenia sieciowego [w wersji angielskiej: Local Area Connection], możemy ją znaleźć w Ustawienia/Połączenia Sieciowe) na 01-23-89-AB-CD-EF (adres MAC złożony z 16 znaków – cyfr i/lub liter od A do F)
UWAGA: cudzysłów w składni polecenia jest KONIECZNY!
macshift –r –i ,,Połączenie lokalne”
Jak wyżej, tylko nowy adres MAC wybierany jest losowo.
macshift –d –i ,,Połączenie lokalne”
Zmiana MAC na domyślny.
Po wydaniu każdego z tych poleceń trzeba jeszcze zrestartować połączenie (we właściwościach otoczenia sieciowego, przez wyjęcie i włożenie kabla sieciowegoczy ewentualnie zrestartowanie komputera).
Głos sumienia: przyznać trzeba że możliwość zmiany MAC karty sieciowej jest przydatna, aale czy jest to legalne? Gdy wędrujemy po różnych miejscach z laptopem(mieszkania znajomych, akademik itp.), w których to sieci komputerowe są zabezpieczone przed wpięciem lewych komputerów, a potrzebujemy akurat skorzystać z netu na prywatnym kompie (albo mamy w domu dwa kompy i chcemy od czasu do czasu ten drugi podłączyć do sieci), możliwość udawania innego kompa przez zmianę MAC karty sieciowej jest zbawienna. A po tej nietrudnej operacji wystarczyło tylko przepiąć kabel sieciowy – i wszystko bedzie działało.
Podczas surfowania po internecienie trudno jednak znaleźć kompleksowe opisy tego, jak w podobny sposób uzyskać nieautoryzowany dostęp do Sieci, a to jest już nielegalne i niekoniecznie fajne. Tzn. Może i jest fajne dla osoby uzyskującej dostęp do sieci (przynajmniej do momentu, gdy zostanie ona namierzona), ale już nie dla tej, której się ów dostęp uzyskuje.
Schemat jest prosty. Nie zapłaciliśmy rachynku, MAC naszej sieciówki jest usuwany z listy uprawnionych do korzystania z internetu. Problem? Żaden! Wystarczy przespacerować się do sąsiada korzystającego z tej samej sieci, spisać jego MAC, ustawić taki sam u siebie i pod warunkiem, że sąsiad akurat ma wyłączony komputer, podłączyć się do sieci. Wszystko biega, aż miło! A co, jeżeli nie mamy takiego sąsiada? No cóż... Adresy MAC krążą po sieci, więc ich przechwycenie nie nastręcza większych trudności. Często wystarczy przełączenie sieciówki w stosowny tryb i odpalenie sniffera.
Korzystamy wówczas z danych przekazywanych nam przez tego typu programy – wybieramy adres MAC komputerów, przez które przechodzi mała ilość pakietów, a nastepnie robimy sobie kawę, herbatkę lub kto co tam woli i czekamy, aż któryś z wybrańców przestanie w ogóle generować ruch.. Jeśli tak się stanie, istnieje duże prawdopodobieństwo, że tego, że komputer został wyłączony. Teraz ustawiamy tylko jego adres MAC i możemy się cieszyć dostępem do internetu, mimo nie zapłaconego rachunku! A co, jeśli ktoś włączy komputer pod który się podszywamy? No cóż... Wtedy najczęściej zadziała regóła ,,kto pierwszy, ten lepszy” i tak intruz internet ma, a poszkodowany którego MAC został wykorzystany nie.
Na dłóższą metę, łatwo kogoś takiego zlokalizować i najpopularniejcze w świecie wytłumaczenie, że ja sie nie znam i to kolega przyszedł i coś zrobił, raczej nie pomoże.
Zalecam zatem ostrożność i rozwagę... CU!
Źródło: CD-Action numer 2/06
Przepisane przez: Octopus