Первой программой, которую я написал, была базовая программа смены MAC-адресов, доступная на github. Я объяснил, как создать свой собственный macchanger с помощью python, или вы также можете использовать загруженный мною инструмент github. Если вы новичок в Cyber ​​Security, вы можете начать писать свою первую программу!

Какая польза от MAC Changer?

Каждый сетевой интерфейс на нашем устройстве имеет свой MAC-адрес, поэтому их можно однозначно идентифицировать. Анонимность является серьезной проблемой в области кибербезопасности, и, следовательно, нам нужно подделать наш MAC-адрес, чтобы стало немного сложнее распознать наши устройства в сети. Мы можем использовать инструменты для выбора нашего MAC-адреса в соответствии с нашим выбором, что заставляет ОПЕРАЦИОННУЮ СИСТЕМУ полагать, что MAC-адрес сетевой карты - это тот, который мы выбрали.

Приступаем к написанию ПРОГРАММЫ СМЕНА MAC на python… (Вы можете использовать PYCHARM).

  1. Шаги по подделке MAC-адреса с терминала (который мы также собираемся использовать в программе).
# ifconfig <interface> down
# ifconfig <interface> hw ether <new mac address>
# ifconfig <interface> up

Вы можете найти доступные интерфейсы на вашем устройстве, набрав «ifconfig» в терминале. Например: eth0, wlan0.

Добавляем это в нашу программу:

Мы можем сделать это, импортировав модуль подпроцесса. Мы создали функцию с именем change_mac и добавили в нее приведенные выше команды.

import subprocess
#function for changing MAC address
def changing_mac(interface, new_mac):
    print("[+] Changing MAC address for " + interface + " to " + new_mac)
    subprocess.call(["ifconfig", interface, "down"])
    subprocess.call(["ifconfig", interface, "hw", "ether", new_mac])
    subprocess.call(["ifconfig", interface, "up"])

2. Вы могли заметить, что для некоторых инструментов требуются такие аргументы, как -h или - help для перечисления всех параметров командной строки. Мы можем добавить это в наш код, импортировав модуль optparse.

import optparse
#function for handling user input(arguments)
def getting_arguments():
    parser = optparse.OptionParser()
    parser.add_option("-i", "--interface", dest="interface", help="enter the interface")
    parser.add_option("-m", "--mac", dest="new_mac", help="enter new mac")
    (options, arguments) = parser.parse_args()
    if not options.interface:
        parser.error("[-] Interface not specified, use --help for more information.")
    elif not options.new_mac:
        parser.error("[-] Mac address not specified, use --help for more information.")
    return options

3. Чтобы убедиться, что пользователь ввел правильный формат MAC-адреса, мы import re module.

import re
#function for getting search results
def get_current_mac(interface):
    ifconfig_result = subprocess.check_output(["ifconfig", options.interface])

    mac_address_search_result = re.search(r"\w\w:\w\w:\w\w:\w\w:\w\w:\w\w", ifconfig_result)
    if mac_address_search_result:
        return mac_address_search_result.group(0)
    else:
        print("[-] Could not read Mac Address.")

4. Теперь наша программа готова. Мы будем вызывать функции. Мы также можем добавить код, который проверяет, действительно ли был изменен MAC-адрес или нет. Для этого нам нужно добавить в нашу программу следующий код.

#verifying whether MAC has changed or not
current_mac = get_current_mac(options.interface)
if current_mac == options.new_mac:
    print("[+] MAC Address was successfully changed to " + current_mac)
else:
    print("[-] MAC address did not get changed.")

После выполнения всех этих шагов наш код готов к запуску.

ИСПОЛЬЗОВАНИЕ ИНСТРУМЕНТА GITHUB:

Вы также можете временно изменить свой MAC, выполнив следующие команды -

# git clone https://www.github.com/An4ndita/MAC_Changer.git
# cd MAC_Changer
# python mac.py -i <interface> -m <new mac address>

Это все.! Я надеюсь, что вы сочтете это полезным!

Удачного взлома 🙂 Помните, что этот контент доступен только для образовательных и информационных целей! 🌼 Следите за мной, чтобы увидеть больше статей о кибербезопасности, и, пожалуйста, поделитесь своим мнением. 🤩