18 mar 2010

Suplantar Dirección IP y MAC (Spoofing en Windows)

Objetivo: Suplantar Dirección IP y MAC

Preparación:

  • Una maquina con Windows
  • Conexión a Red
  • Tener una máquina para spoofearla.
Herramientas:
  • Símbolo del Sistema
  • Etherchange.exe
  • Guía:
1) Abrimos un símbolo del Sistema y escribimos el siguiente comando Ipconfig /all > nombreArchivo.txt o si solo queremos ver la configuración y no guardarla en un archivo .txt solo damos Ipconfig /all

Ipconfig /all= Esta nos muestra la configuración completa de las tarjetas de red, nos muestra puerta de enlace, servidor DNS primario y secundario, configuración Proxy, etc.



2) Vamos al directorio en mi caso C:\Documents and Settings\avanzado, y miramos que nuestro archivo red.txt este en el directorio, esta seria la configuración de nuestra maquina.



3) Ahora descargamos la herramienta Etherchange.exe desde http://www.ntsecurity.nu/downloads/etherchange.exe



4) Después de haber descargado Etherchange.exe lo copian al directorio en mi caso C:\Documents and Settings\avanzado para ejecutarlo desde el símbolo de sistema. Y damos la opción número 1





5) En la siguiente opción también le damos la numero 1, para poner la MAC de la otra maquina y así suplantarla o spoofearla. La dirección MAC de la otra maquina ustedes ya la tienen que tener, la ponemos sin separaciones ni nada.
Ejemplo: 00218574D5CD



6) Después de ponerla nos arroja un mensaje de que esa es nuestra nueva dirección Ethernet.



7) Si tenemos habilitado el DHCP debería también tomarnos la IP de la maquina a spoofear, si la tenemos estática la tendremos que cambiar a DHCP.

8) Ahora desactivamos y activamos el adaptador de red que estemos utilizando.




9) Como podrán observar desde un principio mi MAC y mi IP eran estas. Pero,gracias al Etherchange las cambie.


10) Ahora ejecutamos ipconfig /all para verificar que ya estamos navegando con la MAC y la IP de la maquina spoofeada.


y listo!!!!


Fuente: http://foro.portalhacker.net/

Author & Editor

Ingeniero, me gusta la cyberseguridad, la programación y el blockchain.

2 Notaciones:

  1. interesante, pero no es necesario poner una mac de otro pc, puede ser una cualquiera.

    ResponderEliminar
  2. Si Tiene Filtrado De Mac La REd Es Necesario Cambiarla a Un a q Ya Este REgistrada En La red

    ResponderEliminar

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (30) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (2) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Dev (1) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (135) Hack Tips (63) Hacked (6) Hacking (19) Hacking Hardware (5) HashCat (1) Herramientas (125) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (6) Leaks (22) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (200) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Ransomware (1) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (150) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (16) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (65) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.