TOP

Macchanger para el modo monitor (mon0) para comprobar vulnerabilidad de nuestro router

Esta guía está creada con fines educativos, para comprobar las vulnerabilidades de vuestra red y poderos defenderos de ellas (por ejemplo comprobar el correcto funcionamiento del filtrado por mac en vuestro router).

El mal uso de esta herramienta es responsabilidad de quien la usa.

1 - Primero encendemos el modo monitor (cambiar “wlan0” por vuestra interfaz):
# airmon-ng start wlan0

2 - Paramos modo monitor desde ifconfig: # ifconfig mon0 down 3 - Cambiamos nuestra dirección mac (“-a” para automático):

# macchanger -a mon0

4 - Levantamos nuestra interfaz virtual mediante ifconfig:
 # ifconfig mon0 up

Ya tenemos nuestra interfaz con la “mac” cambiada para el modo monitor y podemos comprobar si nuestro router es vulnerable a pesar del filtrado por "MAC".


Para configuraciones más avanzadas os recomiendo buscar en foros oficiales ya que existen muchas posibilidades de uso para esta herramienta. Las más básicas son las siguientes:


  -h,  --help                   Print this help
  -V,  --version                Print version and exit
  -s,  --show                   Print the MAC address and exit
  -e,  --ending                Don't change the vendor bytes
  -a,  --another                Set random vendor MAC of the same kind
  -A                            Set random vendor MAC of any kind
  -p,  --permanent              Reset to original, permanent hardware MAC
  -r,  --random                 Set fully random MAC
  -l,  --list[=keyword]         Print known vendors
  -m,  --mac=XX:XX:XX:XX:XX:XX
       --mac XX:XX:XX:XX:XX:XX  Set the MAC XX:XX:XX:XX:XX:XX