Mac spoofen

ThunderGOD

Aktives Mitglied
Thread Starter
Dabei seit
26.05.2004
Beiträge
172
Reaktionspunkte
0
hi Leuz ....

Ich versuche seit einer woche die mac adresse meiner airport karte zu ändern jedoch ohne verfolg ... da der kernel in darwin dies nicht erlaubt .... jetzt hab ich eine möglichkeit gefunden jedoch muss ich den kernel da neu erstellen ... und einen patch einspielen der diese blockierung aufhebt ....

so ich denke ich hab da jetzt alles gemacht und trotzdem wird die änderung verweigert ... ich weis aber das es funktionieren muss da es bei eineim freund funktioniert .....

kann sich das mal wer anschauen der ahnung vom kernel hat und testen ob es bei ihm geht ..... ?

http://www.securemac.com/macosxxnu.php

Danke.
 
Ähhh. Wozu sollte man die Mac-Adresse ändern?

Sonst bau deine AirPort Card doch aus und in den Rechner deines Freundes ein um sie dort zu ändern.
 
die mac adresse will ich ändern damitt sie niemand kennt ....

und die mac adresse wird nur software technisch geändert, das os liest die daten aus dem nic chip aus und speichert sie ... ich will diese speicherung nun verändern da das os die packete erstellt und die mac aus dem speicher nimmt d.h. wenn jemand seine mac ändert ist nach einem neustart die alte mac adresse wieder da ... (auser es wird fix eingetragen)

aber ich bin schon ziemlich nahe an der lösung .... frage ... wie kann ich die developer tools neu installieren ?
 
Hmmm, klingt aber sehr nach WLAN-Hacking, das mit einer MAC-Access-List arbeitet. Für was sollte man sonst die MAC-Adresse ändern müssen??? Schließlich ist sie ja einmalig und das nicht ohne Grund.
 
wenn ihrs genau wissen wollt ... ich bin in meiner firma in einer "sicherheits" abteilung die sich mit sicherung von netzwerken beschäftigt ..... wir haben jetzt einige ap´s mit firewall, vpn und proxy mit user auth. usw. ..... gekauft und sollen die jetzt auf ihre sicherheit gegen angriffe austesten ... ob sie für ihren einsatzzweck ausreichen .... wir testen mit airsnort, ettercap, ethereal, nmap und noch ein paar andere tools mit denen wir angriffe durchführen und simulieren....

ich hatte vor meinem switch eine dose auf der knoppix std lief ... bei der waren so sachen wie mac spoofing kein problem jedoch will das der kernel bei darwin nicht so einfach durchgehen lassen .... und da ich von darwin derzeit noch nicht so viel ahnung habe wollt ich fragen ob das mal wer probieren kann der schon mal was am kernel geändert hat .... denn dann würd ich mir viel arbeitszeit ersparen und dem kunden geld.
 
Nur mal so nebenbei, hat das Powerbook nicht einen PCMCIA-Slot? Da könntest du doch eine Karte mit entsprechendem Chipsatz reinstecken und fröhlich spoofen! Denn da geht es, inklusive Channel-hopping und passive-mode...

xtian
 
Ich dachte immer die MAC-Adresse könnte ich übers
Terminal mit ifconfig ohne Probleme ändern?!
 
hab ich schon probiert .. habe ne orinoco gold karte probiert ist das selbe problem ... auch wenn ich die kismac treiber lade und mit pass mod fahre ist es mir nich möglich die mac zu ändern .... es ist nur bei der internen en0 möglich ... ich hab mit schon überlegt ein virtuelles en2 anzulegen und dann auf en1 bridgen ... aber dann kann es sein das einige tools es nicht als wlan interface erkennne usw .... naja ... ich bin grad dabei mit xnu einen neuen kernel zu kompilieren ... mal schauen ...

bin für jede hilfe dankbar ....
 
cyko schrieb:
Ich dachte immer die MAC-Adresse könnte ich übers
Terminal mit ifconfig ohne Probleme ändern?!

bei der internen en0 is das kein problem .. bei einer wlan karte schauts anders aus ...
 
Was ist hiermit ?
Könnte das gehen?

... oh mist sollte vielleicht auch mal in Deine Links schauen
before ich was poste :rolleyes: ...
 
Zuletzt bearbeitet:
hehe :) .... ich erstelle gerade einen testkernel ohne die patches ... wenn das geht werd ich die patsches einspielen .... und dann nochmal nen kernel kompilieren ... mal schauen ... wir werden sehen ....
 
Poste mal was draus geworden ist... Nur so aus
Neugierde :D
 
alsoooo .... ich hab jetzt nen normal kernel erstellt und versucht zu booten .... mein pb blieb dann beim apple logo stehen .... reagierte aber auf befehel cd auswerfen usw... .... naja ich hab dann 3 mal neugestartet und immer der selbe effekt ..... dadurch ich nicht sehe was hinter dem logo passiert kann ich jetzt nicht genau sagen was los war ... kann mir wer sagen wo die boot.log is ? ... im /var/log find ich nix ... oder wo schreibt er den bootvorgang mit ? ....

ich hab jetzt wieder den original kernel geladen .... jetzt muss ich nurnoch wissen warumm er stehen geblieben ist .... wo ist bie boot.log ?!
 
Mit Apfel-v kannst du im Verbose Modus Booten - wenn dir das weiterhilft?
 
ente schrieb:
Mit Apfel-v kannst du im Verbose Modus Booten - wenn dir das weiterhilft?

ahh super danke ... das habe ich gesucht ....


eXecUTe schrieb:
LOL die kennt sowieso niemand, weil die einmalig ist ;)

naja ... jeder der beim wlan hacken seine mac nicht ändern kann sich gleich die kugel geben .... die scheint dann in jedem log auf und deshalb ist das risiko .... die macs werden auf ihre gültichkeit geprüft und z.b. erst dann auf den ap gelassen ....
 
es ist kein problem die mac zu ändern. es gibt einige patches für den kernel, die man nur einspielen muss und den kernel dann neu kompilieren.
man hat nun die möglichkeit eine mac adresse zu faken (der originalen eine neue zuweisen, wobei die alte bestehen bleibt und eine zweite virtuelle wlan karte mit eingetragener mac adr. erscheint. unterm strich aber beides die selben)
unter anderem hat man auch die möglichkeit nun packet injections zu starten um einen wep gesichertem netz traffic aus den fingern zu saugen.
das braucht man dann nur einige stunden machen (im schlimmsten fall)
dann schmeisst man den wep cracker an und hat nach 10 min den wep key.
und zum thema ssid versteckt... dazu braucht man nur einige zeit deauthenticate packets zu senden und schwupps steht der name da.
es ist momentan leider sehr leicht in wlan netze zu gelangen!
egal welcher art, nur wpa könnte etwas mehr zeit in anspruch nehmen
 
Zuletzt bearbeitet:
MAC-Adressen sind ja scheinbar echt ein Mythos... aber:

1. Die MAC-Adresse ist NICHT einmalig. Der Adressraum ist bereits übergelaufen. Deshalb kann man die MAC-Adressen normalerweise auch ändern. Der OS X Kernel lässt dies für WLAN-Adapter jedoch nicht zu.

2. Die MAC-Adresse kennen auch andere. Innerhalb eines Netzwerks! - Nicht über Inter-Netze! Und das ist auch sinnvoll: Denn andernfalls kann man die MAC-Adresse NICHT verwenden um Ethernet-Frames zu adressieren!! Aber genau dafür ist sie gedacht!

(Auch lesenswert: MAC-Adressen und Co. Altes Posting. )

Viele Grüße
NyenVanTok

PS: ThunderGOD,... ich würd gern wissen wie's aussieht?!
 
Zuletzt bearbeitet:
Zurück
Oben Unten