Linux上的MAC地址欺骗

1、查看mac地址

MAC地址的长度为48位(6个字节),通常表示为12个16进制数,如:00-16-EA-AE-3C-40就是一个MAC地址,其中前6位16进制数00-16-EA代表网络硬件制造商的编号,它由IEEE(电气与电子工程师协会)分配,而后6位16进制数AE-3C-40代表该制造商所制造的某个网络产品(如网卡)的系列号。

法1:ifconfig

ifconfig | grep ether

法2:ip link show

ip link show | grep ether

2、临时性改变 MAC 地址

法1:使用iproute2工具包

# 需要先手动禁用、再启用网卡。
ip link set dev ens160 down
ip link set dev ens160 address 00:00:00:00:00:01
ip link set dev ens160 up

法2:使用macchanger工具

macchanger 这个命令可以让你把 MAC 地址改成不同生产厂商的序列号。

==在 Debian,Ubuntu 或 Linux Mint 下安装 macchanger
apt-get install macchanger
-------------------------------------------
==在 Fedora 下安装 macchanger
yum install -y macchanger
-------------------------------------------
==在 CentOS 或 RHEL 下安装使用 macchanger
wget http://ftp.club.cc.cmu.edu/pub/gnu/macchanger/macchanger-1.6.0.tar.gz
tar -zxvf macchanger-1.6.0.tar.gz
cd macchanger-1.6.0 
./configure
make
make install 

# 使用macchanger不需要先手动禁用、再启用网卡。
1.仅仅改变 MAC 地址:
macchanger --mac=00:00:00:00:00:01 ens160
2.在保证 OUI 一致的情况下为 MAC 设置一个随机地址:
macchanger -e ens160
3.为 MAC 设置一个完全随机的地址:
macchanger -r ens160
4.获取所有网卡的 MAC 地址,然后只列出指定的厂商(比如 Huawei):
macchanger -l
macchanger -l | grep -i Huawei
5.显示一块网卡原来的 MAC 地址和伪装的 MAC 地址:
macchanger -s ens160

3、永久性改变 MAC 地址

如果想在系统重启后还保持伪装 MAC 地址,需要编辑配置文件。

3.1 在 Fedora、RHEL下实践

vim /etc/sysconfig/network-scripts/ifcfg-eth0
DEVICE=eth0
MACADDR=00:00:00:00:00:0

如过使用 Network Manager 管理网络,也可以建一个开机启动脚本放在 /etc/NetworkManager/dispatcher.d 目录下。

vim /etc/NetworkManager/dispatcher.d/000-changemac
#!/bin/bash
case "$2" in
    up)
        macchanger --mac=00:00:00:00:00:01 "$1"
        ;;
esac

===================
chmod 755 /etc/NetworkManager/dispatcher.d/000-changemac

3.2 在 Debian、Ubuntu、Linux Mint下实践

新建一个开机启动脚本,放在 /etc/network/if-up.d/ 目录下:

vim /etc/network/if-up.d/changemac 
#!/bin/sh
if [ "$IFACE" = eth0 ]; then
  ip link set dev "$IFACE" address 00:00:00:00:00:01
fi

===================
chmod 755 /etc/network/if-up.d/changemac
  • 12
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Linux中的ARP欺骗是一种网络攻击方法,它利用ARP协议的漏洞,通过发送伪造的ARP响应包来欺骗网络设备。其中,第一种ARP欺骗的原理是截获网关数据,通过发送错误的内网MAC地址给路由器,使得路由器无法正确更新保存真实的地址信息,导致路由器的所有数据只能发送给错误的MAC地址,从而使正常PC无法收到信息。而第二种ARP欺骗的原理是伪造网关,它建立假网关,使被欺骗的PC将数据发送给假网关而不是正常的路由器,导致PC无法正常上网。在这种情况下,PC会认为网络掉线了。 在Linux上,可以使用一些工具来进行ARP欺骗,如arpspoof、ettercap等。这些工具可以伪造ARP响应包,欺骗网络设备的MAC地址,达到攻击的目的。通过监听网络上的ARP请求,攻击者可以发送伪造的ARP响应包,欺骗目标设备。在Linux上,可以使用命令行工具arpspoof来进行ARP欺骗攻击。通过指定目标IP和网关IP,arpspoof会发送伪造的ARP响应包,使目标设备将数据发送给攻击者而不是真实的网关。这样,攻击者可以截获目标设备的通信数据,进行进一步的攻击。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [LINUX -ARP欺骗](https://blog.csdn.net/qiumei1101381170/article/details/50056503)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *2* *3* [linux环境实现ARP欺骗](https://blog.csdn.net/weixin_41983681/article/details/85813498)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值