8
14

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

Kali Linuxを使いMACアドレス偽装を体験

Last updated at Posted at 2019-08-06

 Kali LinuxではMACアドレスを簡単に偽装することができてしまいます。
一時的にMACアドレスを変えることにより、MACアドレスフィルタリングをかわす方法となりえます。

前提

Kali Linux実行環境があること。
Virtual BoxにKali Linuxインストール

macchangerコマンド

macchangerというコマンドでMACアドレスの変更が可能です。

・MacChangerで現状のMACアドレスを確認する

macchanger -s eth0

・ベンダーIDを変化させずにMACアドレスを変化させる

macchanger -s eth0

・MACアドレス全体を変化させる

macchanger -r eth0

・指定したMACアドレスに変化させる

macchanger --mac=XX:XX:XX:XX:XX eth0

本来のMACアドレスに戻す

macchanger -p eth0

実際の例

では実際にMACアドレスを変えててみます。
無線LANアダプターももちろん可能ですが、今回は有線LANアダプターでやります。

root@kali:~# ifconfig eth0
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 172.20.10.13  netmask 255.255.255.240  broadcast 172.20.10.15
        inet6 fe80::a00:27ff:feae:1ba0  prefixlen 64  scopeid 0x20<link>
        ether 08:00:27:ae:1b:a0  txqueuelen 1000  (イーサネット)
        RX packets 1519852  bytes 2155526240 (2.0 GiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 274906  bytes 19514595 (18.6 MiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

この中の 08:00:27:flag_ae:1b:a0 の部分がMACアドレスです。
同じネットワーク内のWindows端末からarp -aで確認しても同じでした。

一旦インターフェースを無効にします。

ifconfig eth0 down

今回MACアドレスを12:34:56:78:90:12に変更してみます。

root@kali:~# macchanger --mac=12:34:56:78:90:12 eth0
Current MAC:    08:00:27:ae:1b:a0
Permanent MAC:  08:00:27:ae:1b:a0
New MAC:        12:34:56:78:90:12

その後有効化するにはインターフェースをアップさせます。

ifconfig eth0 up

確認してみます。

root@kali:~# ifconfig eth0
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 172.20.10.6  netmask 255.255.255.240  broadcast 172.20.10.15
        inet6 fe80::a00:27ff:feae:1ba0  prefixlen 64  scopeid 0x20<link>
        ether 12:34:56:78:90:23  txqueuelen 1000  (イーサネット)
        RX packets 1519852  bytes 2155526240 (2.0 GiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 274906  bytes 19514595 (18.6 MiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

 IPまで変わってしまいましたが、MACアドレスが意図した通りに変更されていることがわかります。同じネットワーク内のWindows端末で見ても変更されていました。

対策

 macでもspoofなどMACアドレスを簡単に偽装することができるのですが、無線LAN配下のアクセス制限がMACアドレスフィルタリングだけでは重度の高いセキュリティとは言えないです。それはネットワークの方もわかるところだと思います。推測されにくい暗号化キーや、より強度の高い暗号方式を利用する等、他にもセキュリティを高める方法はあると思います。
 なのでこういうこともできてしまうんだ、くらいに見て頂けると。

関連記事

・Kali LinuxでJohn The Ripper,hydraによるパスワード解析
・Kali LinuxのMetasploitで脆弱性を突きサーバを遠隔操作
・Kali LinuxでDVWAを使いSQLインジェクション体験
・Kali LinuxでWebクローニングを使いログイン情報取得

8
14
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
8
14

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?