Описание: mac address changer подменяет mac адрес

Описание: mac address changer подменяет mac адрес

Как изменить MAC адрес компьютера в Windows XP, 7, 8, 10?

Как изменить MAC адрес компьютера в Windows XP, 7, 8, 10?

MAC-адрес – это уникальный код, присваиваемый каждой единице сетевого оборудования. В частности, в эту категорию попадают роутеры, маршрутизаторы и сетевые карты.

Зачем изменять MAC-адрес?

«Как эту информацию применить на практике и зачем ты все это рассказываешь?» – спросите вы. Очень просто. Я пишу для тех, у кого два или больше компьютеров и нужно изредка переставлять сетевой кабель с одного компьютера на другой, чтобы выйти в интернет. Муторно, гораздо легче купить роутер и пользоваться нормальной раздачей интернета, но бывают такие ситуации. Я тоже пока-что пользуюсь этим методом…
У провайдера в базе данных записываются MAC-адреса. Поэтому когда вы подключаете сетевой кабель с основного компьютера на ноутбук, к примеру, в базе данных MAC-адрес будет один (сетевой карты основного компьютера), а в реальности другой (сетевой карты ноутбука). Для решения проблемы нужно сэмулировать MAC-адрес основного компьютера. Т.е. подменить его на ноутбуке. Провайдер будет считать, что у вас MAC-адрес остался прежним.

Способ, используя программу Technitium MAC Address Changer (TMAC)

Где скачать Technitium MAC Address Changer (TMAC)?

Скачать программу TMAC можно с официального сайта: https://technitium.com/tmac/

Она бесплатная для некоммерческого использования и работает на всех современных версиях ОС Windows.

Как сменить MAC-адрес с помощью TMAC?

Итак, я запускаю программу у себя на основном компьютере и вижу следующую картину:

  1. Это наименование вашего сетевого подключения
  2. Это текущий MAC-адрес, который присвоен вашей сетевой карте или Wi-Fi адаптеру.
  3. Поле для ввода нового MAC-адреса
  4. Кнопка для генерации случайного MAC-адреса

Для смены адреса, необходимо в поле «Change MAC Address» (3) ввести тот MAC-адрес, который вы хотите (в случае, если вам необходимо задать какой-либо конкретный mac-адрес, например, если провайдер разрешает доступ в сеть только для него), либо нажать на кнопку «Random MAC Address» (4), чтобы программа сгенерировала случайный адрес. И нажать на кнопку «Change Now !».

После этого сеть должна будет перезапуститься и для всех устройств в сети, ваш адрес должен выглядеть иначе.

Видим, что наш адрес изменился с 52-54-00-EB-9A-67 на 58-56-E8-CF-96-08

Способ, используя стандартные средства Windows

Заходим в «Управление»

В левом столбце заходим в «Диспетчер устройств», «Сетевые адаптеры», вызываем контекстное меню интересующей сетевой карты и заходим в ее свойства.

В свойствах сетевой карты переходим во вкладку «Дополнительно». В свойствах выбираем «сетевой адрес» и вписываем туда нужное нам значение. Вот собственно и все.

Подмена MAC: атака и защита, теория и практика

Достоверно идентифицировать пользователя в сети — очень важная задача. Если
пользователь неверно идентифицирован, он может получить слишком высокие права
доступа либо воспользоваться платными ресурсами за чужой счет. Система должна
быть защищена не только от сбоя, но и от намеренной попытки пользователя обмануть ее.

Все достаточно просто, если протокол, используемой системой, специально разработан
для поддержки авторизации пользователя. В этом случае забота о безопасности лежит
на создателе протокола, и рядовому администратору сети не обязательно вникать в
детали его реализации. Достаточно лишь знать, что «старые» протоколы (ftp,
telnet) являются недостаточно безопасными, так как передают пароль в доступном
для чтения третьей стороной виде. Очевидно, во времена создания этих протоколов
защита информации от злонамеренного перехвата не была достаточно актуальна.
Большинство современных протоколов защищены от перехвата пароля средствами
криптографии, хотя и тут есть некоторые нехорошие возможности 🙂

Хуже, когда администраторы сетей пытаются защитить протоколы, в которых
авторизация никоим местом не предполагалась, тут уже начинается самодеятельность
и сопутствующие ей ошибки, если администратор не достаточно компетентен.

Остановимся на ситуации, когда необходимо идентифицировать компьютер в локальной
сети стандарта TCP/IP + Ethernet. Такая необходимость возникает, например,
у провайдера в случае подключения клиентов к Internet по выделенной линии — нужно
знать, сколько и у кого набежало на счетчике трафика — от этого зависит сумма
оплаты. Пример не надуман — это реальная проблема, с которой сталкиваются все
провайдеры, подключающие клиентов по Ethernet.

Системы в сети TCP/IP вольны сами выбирать, какой им будет присвоен адрес. Ни
теоретически, ни практически ничто не мешает компьютеру взять себе любой
IP-адрес — это может сделать обычный пользователь, изменив настройки сети.

Несколько сложнее притвориться уже работающим компьютером: в сети не должно
находится несколько систем с одним IP-адресом одновременно, они не смогут
работать, кроме того, оператору второй системы ОС может выдать предупреждение:
«конфликтующие IP-адреса». В этом случае необходимо подменять стандартное
поведение ОС атакующего, чтобы она не выдавала себя. Такая технология
называется «ip-spoofing» и здесь рассматриваться не будет
(спуфинг на нашем сайте рассматривался
ранее).

Если компьютеры идентифицируются по IP-адресу, то в нашем примере с провайдером
очень просто работать в Internet за чужой счет. Применение ограничено только
физическими способами отслеживания источника сигнала, на которое способны
довольно «умные» устройства вроде маршрутизаторов или дорогостоящих свитчей
с возможностью настройки.

Отслеживание происходит так: у умного устройства есть несколько физических
входов aka дырок. Например, в случае маршрутизатора это входы сетевых карт.
Администратор настраивает устройство так, чтобы с дырки номер Х могла приходить
лишь информация от машин, которые на самом деле подключены к этой дырке. Если
же информация приходит не оттуда, откуда ей положено, то она блокируется. Кроме
того, устройство может ругаться администратору на попытку совершить
несанкционированные действия либо неверную конфигурацию.

Понятно, что устройство, которое невозможно настраивать с учетом структуры
данной сети, заведомо неспособно отлавливать попытки работать под чужим
IP-адресом. Как правило, компьютеры в локальной сети соединены простейшими
устройствами — хабами, которые не приспособлены ни к чему, кроме собственно
соединения нескольких машин в сеть. Так что этот способ идентификации нельзя
считать надежным.

Более надежным считается идентификация по MAC-адресу, якобы аппаратно зашитому
в карточке. Это миф. Во-первых, адрес зашит в ППЗУ (программируемом постоянном
запоминающем устройстве), и может быть изменен при помощи специальных программ,
которые часто идут в комплекте драйверов карточки.

Более того, зачем вообще он там находится — совершенно непонятно. Дело в том,
что адрес берется из ППЗУ лишь однажды — при инициализации драйвера карточки.
Далее генерация MAC-адресов в пакетах осуществляется не на уровне «железа», а
драйвером сетевого устройства, и ничто не мешает его изменить даже без
перепрошивки ППЗУ. Например, это делается командой ifconfig в *никс и иногда
даже в свойствах сетевой карточки в win9x. В общем случае необходимо написать
свой драйвер сетевого интерфейса, что непростая, но выполнимая задача.
Ограничения — аналогично IP-адресу.

Миф о невозможности изменения MAC-адреса настолько распространен, что многие
основывают на идентификации по MAC-адресу критически важную идентификацию,
например, позволяют выполнение команд без авторизации якобы достоверно
идентифицированной машине. Чем это может кончится, я думаю, понятно. Ну и
конечно, подавляющее большинство провайдеров «защищаются» от изменения
IP-адреса клиента, проверяя соответствие MAC-адреса и IP-адреса.

2. Практика — атака

Как может выглядеть атака с подменой MAC и IP адреса? Рассматривается случай
с провайдером.

Первый этап выполняется, когда жертва в сети. С помощью снифера проверяется,
чтобы жертва находилась в том же сегменте сети. Сегмент сети
в данном случае область, внутри которой все машины равнозначны, т.е. получают одну и ту же
информацию. Например, все машины, соединенные хабом (хабами), находятся в
одном сегменте, так как хаб просто рассылает получаемую от одной машины
информацию по всем остальным.

Критерием того, что ты находишься в одном сегменте сети с X, является то,
что ты видишь пакеты, отправленные X, но не предназначенные тебе. Информация
по сети передается в виде пакетов — кусков информации определенного размера.

Пакеты бывают двух типов: адресованные кому-то конкретно либо «всем».
Последние выделяются тем, что у них MAC-адрес получателя равен
FF-FF-FF-FF-FF-FF. Если вы получили пакет, в котором MAC-адрес получателя
не равен вашему MAC-адресу, то можете быть уверены, что его отправитель
находится в том же сегменте сети. Адрес можно узнать при помощи команды
arp -a — она выводит список MAC-адресов, хранящихся в кеше компьютера. Если
адреса в кеше не оказалось, стоит попробовать сделать ping на этот адрес и
одновременно arp -a, если же его там так и не оказалось — скорее всего, жертва
не в ваше сегменте сети.

Будьте внимательны, в том же сегменте сети находится машина, имеющая полученный
MAC-адрес, а не IP-адрес. IP-адрес может принадлежать системе, находящейся на
другом континенте, дело в том, что при передаче через маршрутизаторы MAC-адрес
отправителя заменяется MAC-адресом маршрутизатора, и увидеть вы сможете только
его. Узнать MAC-адрес реального отправителя в общем случае невозможно (да и
нужно ли?).

После проверки, что вы в одном сегменте с жертвой, нужно узнать ее настройки
маршрутизации, конкретнее — шлюз по умолчанию. Шлюзом называется маршрутизатор,
обеспечивающий связь с другой сетью, например, с Internet. Для нахождения
маршрутизаторов используется их вышейказанная особенность: от одного MAC-адреса
приходят пакеты со многих IP-адресов.

Можно воспользоваться пассивным методом — анализировать (с помощью снифера
опять же), с кем жертва обменивается пакетами, и таким образом вычислить его.
Можно воспользоваться активным: назначить у себя в настройках жертву шлюзом
и послать пакет, допустим, на www.microsoft.com с помощью команды ping. Жертва,
получив пакет, перешлет его маршрутизатору. Но такой способ уже более опасен,
чем предыдущий, т.к. теоретически жертва может это обнаружить.

Можно вообще не искать маршрутизатор, а оставить тот, что выдан вам
(предполагается, что вы подключены к тому же провайдеру). Это еще более опасный
способ, но в большинстве случаев это срабатывает.

Выяснив все детали о жертве (IP, MAC, шлюз по умолчанию), можно приступать ко
второму этапу. Нужно дождаться момента, когда жертва не находится в сети
(выключена), установить параметры идентичными ей и спокойно работать. Когда
жертва вернется в сеть, работа нарушится, кроме того, она может получить
предупреждение о конфликтующих IP-адресах, но это ничем особым не грозит,
т.к. определить, кто именно из вашего сегмента сети пытается притвориться ей,
невозможно.

3. Практика — защита

Как можно достоверно идентифицировать машину в сети? Необходимо использовать
авторизацию и криптографические системы защиты. Доверять компьютеру просто на
основании его IP и MAC — небезопасно.

А как быть провайдерам? Полностью надежной защитой от использования чужого
трафика было бы использование для связи с маршрутизатором протокола,
поддерживающего безопасную авторизацию и защиту от перехвата. Таких я не
встречал

Из тех решений, которые я встречал, выделю два. Оба — достаточно надежные,
но не защищают от одновременной работы нескольких машин под одним IP. Впрочем,
это можно заметить, да и вряд ли программисты, способные реализовать подобную
атаку, будут баловаться халявным трафиком.

1. Microsoft Winsock proxy client-server. Программа, заменяющая стандартный
winsock в win9x, NT и win2k у клиента и MS Proxy server. Авторизуется через
netbios входом в домен NT. Однако, сомневаюсь, что протокол соединения
client-server защищен от перехвата и подмены отправителя.

2. Самодельный клиент, используемый одним из Екатеринбургских провайдеров.
Периодически посылает запрос «откройте доступ такому-то IP» на маршрутизатор.
Для отсылки запроса нужен пароль. Если запроса нет, то доступ закрывается. В
результате только знающий пароль откроет себе доступ, злоумышленник, изменивший
настройки, ничего сделать не сможет. Авторизация защищена качественно. От
работы двух станций с одними характеристиками, опять же, ничто не защищает.

Как изменить MAC адрес компьютера на примере программы Technitium MAC Address Changer

Пользователи, интенсивно использующие сети, часто сталкиваются с проблемой быстрой смены MAC адреса. Чаще всего это связано с изменением расположения точки доступа (академические сети, общественные точки доступа, собственная домашняя сеть).

Изменение MAC адреса, в частности, в Windows 7 не простая задача, но есть решение! В этой статье приведем описание приложения «Technitium MAC Address Changer» и инструкцию по изменению MAC адреса на примере операционной системы Windows 7.

Technitium MAC Address Changer (TMAC) — это приложение для изменения MAC адреса сетевой карты. Программа работает со всеми версиями Windows серии NT (Windows 8, Windows 7, Windows Server 2008, Vista, XP, 2003, Windows 2000) 32 и 64-битных платформ.

Характерной особенностью программы TMAC является понятный интерфейс, все необходимые функции расположены перед глазами, что позволяет очень быстро изменить MAC адрес выбранного сетевого интерфейса. Приложение можно скачать с сайта www.technitium.com

Technitium MAC Address Changer — функции программы

К полезным функциям программы можно отнести:

  • Быстрая смена MAC адреса для выбранного сетевого адаптера, включая беспроводные сети Wi-Fi (Wireless LAN).
  • Наличие списка сетевых карт всех известных производителей и соответствующие им аппаратные адреса.
  • Возможность поменять MAC адрес на случайный одним щелчком мыши в соответствии с предпочтениями пользователя или прописанный вручную.
  • Автоматический перезапуск сетевого подключения для внесения изменения MAC.
  • Создание, сохранение и автоматическое применение профилей MAC адресов, простое переключение между режимами.
  • Импорт или экспорт профиля из файла.
  • Автозапуск выбранного профиля при запуске TMAC (файл *.cpf).
  • Инструмент, доступен также в консольной версии (все операции, можно выполнять из командной строки, простая реализация сценариев).
  • Создание отчетов об установленных сетевых интерфейсах, просмотр сведений Hardware ID, Configuration ID, статус соединения или информации о скорости соединения.
  • Просмотр статистики (количество переданных данных upload/download, текущая скорость передачи).
  • Настройка IP-адреса, шлюза, маски подсети, DNS, возможность отключения/включения DHCP, изменения IP-адреса, поддержка IPv4 и IPv6.
  • Поддержка горячих клавиш.
  • Автоматические обновления программы, а также базы данных производителей и аппаратных адресов.

Как изменить MAC адрес компьютера

Поменять MAC адрес компьютера можно следующим образом:

kak-izmenit-mac-adres-kompyutera-1

Из списка «Network Connections» выбираем сетевое подключение, для которого мы хотим сменить MAC-адрес.

Переходим в раздел «Change MAC Address». Для изменения на случайный адрес мы нажимаем «Random MAC Address». Мы также можем вручную ввести адрес или выбрать его в соответствии со списком производителей.

После определения MAC, нажимаем «Change Now!» Мы получим сообщение, подтверждающее изменение. С этого момента наша карта будет идентифицирована с измененным аппаратным адресом.

Значение параметров:

  • «Automatically restart network connection to apply changes» — перезапускает подключение к сети, чтобы сразу же внести изменения,
  • «Make new MAC address persistent» — изменения будут постоянными, что означает, что во время перезагрузки карта будет иметь такой же адрес, какой мы определили. Если снять этот флажок изменение вступит в силу только после перезагрузки компьютера.
  • «Use ‘02’ as first octet of MAC address» — функция необходима при изменении адреса в соединениях типа Wireless LAN (WLAN, Wi-Fi). Подробное описание функций представлены в блоге Technitium.

В случае необходимости восстановления первоначального MAC адреса, просто нажмите кнопку «Restore Original».

На вкладке «IP Address» можно настроить сетевое подключение, установить IP-адрес, шлюз по умолчанию, маску подсети и другие элементы, необходимые для нормального функционирования соединения. В свою очередь, «Presets» предназначен для создания и управления профилями настроек.

Программа Technitium MAC Address Changer имеет огромные возможности, значительно облегчает изменение MAC адреса компьютера.

Пользователи, интенсивно использующие сети, часто сталкиваются с проблемой быстрой смены MAC адреса. Чаще всего это связано с изменением расположения точки доступа (академические сети, общественные точки доступа, собственная домашняя сеть). Изменение MAC адреса, в частности, в…

Использование частных адресов Wi-Fi на iPhone, iPad, iPod touch и Apple Watch

Для повышения уровня конфиденциальности ваше устройство использует различные MAC-адреса в разных сетях Wi-Fi.

Для связи с сетью Wi-Fi устройство должно идентифицировать себя в ней, используя уникальный сетевой адрес, называемый MAC-адресом. Если устройство всегда использует один и тот же MAC-адрес во всех сетях Wi-Fi, сетевым операторам и другим лицам в сети с течением времени легче связать этот адрес с сетевой активностью и местоположением устройства. Это позволяет осуществлять отслеживание или профилирование пользователей и касается всех устройств во всех сетях Wi-Fi.

Начиная с iOS 14, iPadOS 14 и watchOS 7, ваше устройство повышает уровень конфиденциальности, используя различные MAC-адреса для разных сетей Wi-Fi. Такой уникальный MAC-адрес является частным адресом Wi-Fi вашего устройства, который используется только для данной сети.

В некоторых случаях ваше устройство может изменять свой частный адрес Wi-Fi:

  • Если вы сотрете все содержимое и настройки или сбросите настройки сети на устройстве, при следующем подключении к этой сети оно будет использовать другой частный адрес.
  • Начиная с iOS 15, iPadOS 15 и watchOS 8, при подключении к сети, к которой устройство не подключалось в течение 6 недель, оно будет использовать другой частный адрес. Если вы удалите сеть из памяти устройства, из нее будет удален и частный адрес, использовавшийся для подключения к этой сети, при условии, что прошло не менее двух недель с момента удаления этой сети из памяти устройства.

Подключение к сетям Wi-Fi с использованием частного адреса

Подключайтесь к сетям Wi-Fi как обычно. Частный адрес не влияет на подключение и использование большинства сетей Wi-Fi, но если сеть не позволяет вашему устройству подключиться, получить доступ к другим ресурсам сети или доступ в Интернет, то вы можете отключить использование частного адреса для этой сети.

Включение и отключение частного адреса для сети

Использование частного адреса включено по умолчанию. Для повышения уровня конфиденциальности оставьте этот параметр включенным для всех сетей, которые его поддерживают.

Устройство iPhone, iPad или iPod touch

  1. Откройте приложение «Настройки» и нажмите «Wi-Fi».
  2. Нажмите кнопку информации рядом с сетью.
  3. Чтобы включить или отключить использование частного адреса, нажмите переключатель рядом с этой настройкой. Если ваше устройство подключилось к сети, не используя частный адрес, появится разъясняющее предупреждение о конфиденциальности.

Apple Watch

  1. Откройте приложение «Настройки» и нажмите «Wi-Fi».
  2. Нажмите название сети, к которой вы подключились. Если вы еще не подключились к сети, проведите пальцем влево по ее названию и нажмите кнопку «Еще» .
  3. Чтобы включить или отключить использование частного адреса, нажмите переключатель рядом с этой настройкой.

Для сетевых администраторов

Если на маршрутизаторе Wi-Fi включены уведомления о подключении к сети новых устройств, вы получите уведомление при первом подключении устройства с частным адресом.

Коммерческим компаниям и другим организациям может потребоваться обновить систему безопасности сети Wi-Fi для работы с частными адресами. В качестве альтернативы они могут использовать сетевой профиль, определенный на платформе MDM, чтобы отключать использование частного адреса на зарегистрированных устройствах, подключающихся к сети Wi-Fi. Подробнее о частных адресах Wi-Fi и корпоративных сетях.

Дополнительная информация

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Лживые козлы и MAC-адреса Статьи редакции

Одним из нововведений, которые Apple внедрила в мобильную операционную систему iOS 8, стала рандомизация MAC-адресов. MAC-адрес — это уникальный идентификатор любой техники, подключающейся к сети. Обычно он жёстко «вшит» в устройство и не меняется при новых соединениях. Но устройства на iOS 8 будут выдавать «наружу» случайный идентификатор в процессе сканирования Wi-Fi сетей, чтобы защитить пользователей от слежки со стороны различных маркетинговых и аналитических систем.

Автор техноблога Techdirt Майк Масник (Mike Masnick) вспомнил, что интернет-активиста Аарона Шварца клеймили за то, что он подменял MAC-адрес своего компьютера при скачивании научных документов из сети JSTOR. Из-за судебного преследования за несанкционированный доступ к этим файлам и угрозы длительного заключения Шварц в январе 2013 года покончил с собой.

TJournal перевёл колонку Майкла Масника.

Аарон Шварц

Всякий раз, когда мы пишем про Аарона Шварца и его уголовное преследование, некоторые из наших (и Аарона) критиков кричат, что он, «очевидно», знал, что поступает нехорошо, так как решил подделать MAC-адрес на компьютере, который использовал для скачивания статей из JSTOR. Конечно, как объясняли многие люди, подделка MAC-адреса — не что-то безумно гнусное, и нередко она несёт смысл.

Недавно Apple объявила, что iOS 8 будет выдавать случайные MAC-адреса для лучшей защиты частной жизни пользователей. Проще говоря, Apple устанавливает «подделку MAC-адреса» в качестве стандарта. И, как указывают ребята из Фонда электронных рубежей (EFF), это положительно скажется на конфиденциальности наших личных данных.

Кори Доктороу (Cory Doctorow) отмечает, что подделка MAC-адресов скоро станет стандартной функцией в айфонах и айпадах (и, надеюсь, в устройствах других производителей), что демонстрирует всю нелепость использования этого метода как доказательства против Шварца.

Одна заметная и грустная ирония тут в том, что подмена MAC-адреса использовалась как доказательство преступных действий Аарона Шварца: американские прокуроры характеризовали их как нечто, чем занимаются только преступники. Значит, или это доказательство тезиса «когда приватность станет преступлением, только у преступников будет частная жизнь», или того, что федеральные прокуроры — лживые козлы. И это не взаимоисключающие варианты. Кори Доктороу, писатель

Конечно, это одно из неудачных последствий того, что в правоохранительных органах находятся люди, которые просто не понимают технологии. Люди, которые разбираются и в приватности, и в способах решения проблем, возникающих у нас в интернете, осознают, что порой вполне разумно использовать подмену MAC-адресов — но такие действия выставляются правоохранителями как гнусные и опасные. Потому что так проще «состряпать дело», и потому что они не понимают, насколько повседневны эти действия.

Рейтинг
( Пока оценок нет )
Понравилась статья? Поделиться с друзьями:
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

Adblock
detector