Esta guía está creada con fines educativos, para comprobar las vulnerabilidades de vuestra red y poderos defenderos de ellas (por ejemplo comprobar el correcto funcionamiento del filtrado por mac en vuestro router).
El mal uso de esta herramienta es responsabilidad de quien la usa.
1 - Primero encendemos el modo monitor (cambiar “wlan0” por vuestra interfaz):
# airmon-ng start wlan0
2 - Paramos modo monitor desde ifconfig:
# ifconfig mon0 down
3 - Cambiamos nuestra dirección mac (“-a” para automático):
# macchanger -a mon0
4 - Levantamos nuestra interfaz virtual mediante ifconfig:
# ifconfig mon0 up
Ya tenemos nuestra interfaz con la “mac” cambiada para el modo monitor y podemos comprobar si nuestro router es vulnerable a pesar del filtrado por "MAC".
Para configuraciones más avanzadas os recomiendo buscar en foros oficiales ya que existen muchas posibilidades de uso para esta herramienta. Las más básicas son las siguientes:
-h, --help Print this help
-V, --version Print version and exit
-s, --show Print the MAC address and exit
-e, --ending Don't change the vendor bytes
-a, --another Set random vendor MAC of the same kind
-A Set random vendor MAC of any kind
-p, --permanent Reset to original, permanent hardware MAC
-r, --random Set fully random MAC
-l, --list[=keyword] Print known vendors
-m, --mac=XX:XX:XX:XX:XX:XX
--mac XX:XX:XX:XX:XX:XX Set the MAC XX:XX:XX:XX:XX:XX
Macchanger para el modo monitor (mon0) para comprobar vulnerabilidad de nuestro router
Creado por
Raúl Caro Pastorino
en
12:45
0 comentarios:
Publicar un comentario