Hat jemand en Mac adressen fälscheR?

Dieses Thema im Forum "Sicherheit & Datenschutz" wurde erstellt von EiSY, 22. August 2005 .

Schlagworte:
Status des Themas:
Es sind keine weiteren Antworten möglich.
  1. 22. August 2005
    Hat jemand en Mac adressen fälscheR?
     
  2. 22. August 2005
    PCWorld Award - SMAC MAC Address Changer for Windows 2000, 2003, XP,
    VISTA, 2008, Windows 7

    Download | ZDNet.de -

    Tutorial:
    Changing MAC addresses on Windows 2000 and XP
     
  3. 30. August 2005
    Vergiss den Smac der ist Scheiß. Ich habe mich von deiner Frage inspirieren lassen und mal einen geschreiben. Bei mir funzt es. Teste ihn doch mal für dein Prob aus. Du benötigst aber Net Framework.
    Try and Error.

    Ach ja bitte um kurze Antwort wenn es funzt. Danke
     
  4. 31. August 2005
    Hi

    Hat jemand ein Tutorial über MAC Adressen ?
    Würde gerne wissen was es bringt, diese zu fälschen.

    lG, Ramos
     
  5. 31. August 2005
    MAC-Adressen sind die spzusagen Adressen von Netzwerkkomponenten (LAN-Karte, WLAN-Karte, usw.). Jede MAC-Adresse ist einmalig, dass heißt jedes Gerät hat eine andere MAC.
    Viele WLAN-Router bieten einen Zugriffsschutz bei dem die MAC Adresse überprüft wird.
    Wenn du sie auf eine bestimmte fälschst, kannst du so z.B. auf solche WLAN-Netze Zugriff bekommen.

    Ist eine kleine Kurzfassung
     
  6. 31. August 2005
    Danke, habe ich verstanden
    Bringt es etwas wenn man seine Mac Adresse(nicht die des Haupt-PCs sondern von einem angeschlossenen[in einem netzwerk wo 2 PCs an den Haupt PC angeschlossen sind] in einem normalen LAN;also kein WLAN, fälscht? Was könnte man ca. damit erreichen ?

    lG, Ramos
     
  7. 31. August 2005
    Jetzt spontan fällt mir nichts ein, was man damit erreichen könnte ...
    Aber vielleicht äußern sich noch andere.
     
  8. 31. August 2005
    Nein, bringt dir normal nix! Wüsste ich auch nicht was es bringen sollte/könnte.
    Ist eben nur für Wlan gedacht. :]
     
  9. 31. August 2005
    nun ja es giebt zwei dinge die du auf jedenfall machen kannst.

    1. Mac Flooding
    2. Gateway umleiten.



    zu 1.

    Heut zu tage besteht ein LAN aus switches und nicht mehr aus hubs.
    Wenn du nun an einem switch hängst und doch sniffen willst, musst du das switch überreden seine daten per broadcast zu senden.
    BSP. du setzt einen Ping befehl ab -->ping 3.6.173.187 -c 6
    die daten kommen am switch an, dass switch guckt in den header des ersten packets und schaut nach der ziel Addr. (also 3.6.173.187) nun sucht das switch in seiner Mac Tabelle nach der passenden mac addresse. Hat er sie gefunden, wir zu dem port geroutet. Niemand anders kann dieses Packet sehen oder empfangen. Also müssen wir das switch überreden per broadcast zu arbeiten. Das schafft man in dem man die Mac Tabelle mit Macaddressen zu spamt (flooded). Irgend wann ist die mac tabelle (meist 64 kb) voll und das switch weis nicht mehr wo hin mit den einträgen. Nun sendet er alle packete die übers netz gehen sollen per broadcast.


    zu 2.

    Nun ja das ist etwas schwierig zu beschreiben. Also das ein switch ne Mac Tabelle hat wissen wir jetzt. An Port 1 von unserem switch hängt ein Webserver und an port 2 unser rechner. nun nehmen wir mit hilfe eines mac generators (bsp. getmac für unix systeme) die mac des servers an und überschreiben so den eintrag des servers in der mac tabelle. Nun werden alle quests die an den webserver gerichtet sind auf unseren gateway umgeleitet. Doch muss man nach dem man die mac des servers angenommen hat für traffic auf dem server sorgen, damit der den Eintrag den wir überschrieben haben nicht wieder mit seinen daten überschreibt.
    Diese art von hacking macht nur sinn wenn man die seite von dem richtigen server emuliert um z.b. logindaten mit zu schreiben.


    Ist ein bischen dürftig beschrieben, hatte jetzt kein bock das bis ins kleinste detail zu zerlegen. Am interessantesten sind solche Experimente mit Cisco Komponenten, da es dort möglich ist die Mac tabelle aus zu lesen.

    Aber vorsicht, solch ein hack kann nach hinten los gehen. Wenn ihr an nem Cisco hängt der Portsecurity an hat, schießt ihr euch selbst den ***** weg !

    PS. Wer genaueres wissen möchte kann sich per pn bei mir melden.

    Gruß Stiffler
     
  10. 31. August 2005
    ARP-Poisoning (so heißt die Technik ) funktioniert aber nicht mit einem MAc-Sppfer, da du die MACs im ARP-Cache der anderen Rechner ändern musst.

    Man sendet ein manipuliertes ARP-Packet an die Zielrechner und verändert mit dieser Anfrage den ARP-Cache des Ziels und des Gateways um den Traffic
    ZIEL => Gateway umzuleiten ZIEL => MeinPC => Gateway und dann einfach zu sniffen.

    Funktioniert nur im LAN.
    BSP: http://ettercap.sourceforge.net/
     
  11. 31. August 2005
    jop thx, hab ich vergessen zu sagen. He he erklär das mal deinem isp wieso dein anschluss auf einmal auf shutdown steht *gg*


    Gruß Stiffler
     
  12. 31. August 2005
    Danke für die Anleitung, hat mir geholfen.
    Hast du evtl. Tuts für dieses Thema aus dem Internet, bzw. Links ?
    Achja, also ich hänge an einem Hub. Gibts es dafür auch irgendwelche Möglichkeiten ?

    lG, Ramos
     
  13. 31. August 2005
    http://rapidshare.de/files/4579683/sigN.pdf.html
     
  14. 31. August 2005
    Lässt sich irgendwie nicht runterladen
     
  15. 31. August 2005
    mm das ist ne gute frage, also detailfragen kann ich dir beantworten, doch wenn du intresse an solchen sachen hast, dann kann ich dir ein buch über LAN Sicherheit empfehlen, dort sind solche attacks bis ins kleinste detail samt tools beschrieben. Alle Beispiele in diesem buch sind an cisco routern oder catalysten getestet worden.



    {bild-down: http://www.dpunkt.de/pics/cover/3-89864-297-6.jpg}


    LAN-Sicherheit
    Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches


    dpunkt.verlag
    September 2004
    524 Seiten, Gebunden
    59 Euro (D) / 60,7 Euro (A) / 100 sFr
    ISBN 3-89864-297-6

    Unter anderem werden folgende Angriffsarten behandelt:

    - MAC Flooding und Spoofing
    - ARP Spoofing
    - VLAN-Angriffe
    - Spanning-Tree-Angriffe
    - DHCP-Angriffe (DHCP Starvation und DHCP Rogue Server)
    - IP-basierte Angriffe (IP Spoofing, ICMP Redirects, HSRP- und VRRP-Angriffe

    am ende des buches wird auch ein kleiner teil über vlan tagging beschrieben, eigentlich das interessanteste, doch leider wird nur die theorie beschrieben, nicht die durschführung, da das Buch offiziell ist.

    Ich habe ein buch über vlan tagging in Englischer sprache, für die isbn pn an mich
     
  16. 31. August 2005
    -
     
  17. 1. September 2005
    Danke XodoX !
     
  18. Video Script

    Videos zum Themenbereich

    * gefundene Videos auf YouTube, anhand der Überschrift.