Uno dei tanti passi per incrementare la nostra sicurezza in rete.
Cominciamo con paio di domande:
- cosa è un indirizzo MAC?
- cosa significa fare uno spoof di un indirizzo MAC?
dunque:
- Avete presente quante schede di rete possano esister al mondo? Miliardi chiaramente. L’industria elettronica aveva bisogno di un metodo per identificare ogni singola scheda per eventuali identificazioni e riparazioni (che poi qualcuno come NSA o tribunali ne facciano altro uso è un altro paio di maniche!!); ecco l’indirizzo MAC: è il modo in cui hanno risolto questo problema.
Ogni scheda di rete ha un codice univoco identificativo e si chiama appunto indirizzo MAC. Per cui, avendo l’indirizzo MAC, possiamo sapere chi ha costruito la scheda o meglio l’azienda può sapere se è una propria scheda di rete o meno.
Questo indirizzo contrariamente all’attuale indirizzo di rete ha un formato in numerazione esadecimale tipo 00:50:56:26:2f:e4 quindi sei valori esadecimali divisi da il carattere due punti. Va da se che l’indirizzo MAC può essere usato anche per identificare una precisa macchina e di conseguenza anche una specifica persona!! Per cui se in qualche modo possono leggere il vostro indirizzo MAC possono associarlo a voi in maniera diretta. - Si intende fare lo spoof di un indirizzo, in generale, quando rendiamo visibile un indirizzo che non sia il nostro reale indirizzo. In questo caso, laddove venga letto il nostro MAC, non vedranno il nostro indirizzo MAC reale, ma un numero a casaccio inventato dallo script.
Spiegato questo dobbiamo installare il tool, che è stato scritto in Python e quindi lo possiamo installare con i seguenti comandi:
- sudo pip install SpoofMAC oppure
- sudo easy_install SpooMAC
Un metodo vale l’altro: dipende se avete installato pip o meno. Il comando installato è spoof-mac, se lo digitiamo senza parametri otterremo l’help relativo:
MacBookAir:~ jc$ spoof-mac
Usage:
di conseguenza ho creato questo script che esegue i vari comandi necessari per eseguire lo spoof della nostra scheda Wi-Fi. Chiaramente potete adattarla anche alla scheda con attacco cavo nel caso vogliate usarlo anche su un computer Desktop.
##
## Verifica se l’utente è root o il comando è stato prefisso con sudo: se NO esci !!
##
clear
if [ “$(id -u)” != “0” ]; then
echo “Questo script DEVE essere usato come root o prefisso con sudo !!” 1>&2
exit -1
fi
spoof-mac list –wifi
spoof-mac randomize en0
spoof-mac list –wifi
ifconfig en0 up
Lo script verifica inizialmente se lo avete lanciato da root o se avete prefisso il comando con sudo, se non è cosi lo script viene terminato ritornando -1
In caso l’esecuzione sia eseguita da root allora viene effettuata, a video, una lista in cui viene visualizzato:
- il nome della scheda, nel mio caso en0 con il suo indirizzo MAC reale;
- assegna alla scheda en0 un indirizzo MAC casuale, spegnendo la scheda wifi prima di effettuare l’assegnazione;
- viene eseguita nuovamente la lista in modo da far vedere l’indirizzo MAC reale e quello inventato dal programma;
- la scheda en0 viene attivata di nuovo per poter essere utilizzata.
Chiaramente non lo fate in remoto sulla scheda da cui siete entrati o vi vedrete sbattere fuori per caduta della connessione !! 🙂
Lo script, così com’è, va bene per la stragrande maggioranza dei portatili. Unica nota verificate il nome della vostra scheda wifi: en0 per esempio è un nome tipicamente di macchine Apple. Se usate Windows o Linux il nome della scheda cambia totalmente. Per esempio in Linux della famiglia Debian, e derivate varie, la schede di rete si chiamerà wlan0.
Di conseguenza, dovete prima fare una verifica del nome della vostra scheda di rete usando il comando spoof-mac list –wifi ottenendo:
MacBookAir:~ jc$ spoof-mac list –wifi
– “Wi-Fi” on device “en0” with MAC address 10:93:E9:07:08:DA
dopo la parola device troverete il nome della scheda tra virgolette, nel mio caso appunto en0
Buon anonimizzazione !!
Questa opera è stata rilasciata con licenza Creative Commons Attribuzione – Non Commerciale – Condividi allo stesso modo 4.0 Internazionale. Per leggere una copia della licenza visita il sito web a questo indirizzo.