¿Qué es, para qué sirve y cómo funciona el MAC Spoofing?

Navegar por internet y hacerlo de manera segura son dos cosas que en muchas ocasiones no van de la mano. Al navegar por internet te expones a múltiples amenazas y ataques a tu privacidad, un ejemplo de ello son los ataques MAC Spoofing, DHCP Spoofing o el Pishing. Sin embargo, no todo es gris ni oscuro.

Para protegerte a ti y a tu información de este tipo de ataques, lo ideal es conocer qué son, como se realizan, por qué se realizan y como protegerse de ellos. En este artículo te haremos una breve introducción sobre cada uno de estos aspectos.

¿Qué es el MAC Spoofing?

La suplantación de MAC o MAC Spoofing es una técnica para cambiar la dirección de control de acceso al medio (MAC) de un dispositivo. Las direcciones MAC son identificadores únicos asignados a cada pieza de hardware en una red. Al cambiar la dirección MAC de un dispositivo, se puede cambiar su identidad.

¿Cómo funciona el MAC Spoofing?

La suplantación de MAC consiste en cambiar la dirección MAC de un dispositivo. Esto puede hacerse manualmente introduciendo la nueva dirección MAC en la configuración del dispositivo. También se pueden utilizar algunos programas para cambiar automáticamente la dirección MAC. Una vez cambiada la dirección MAC, el dispositivo tendrá una nueva identidad.

¿Para qué se utiliza el MAC Spoofing?

La suplantación de la dirección MAC puede utilizarse por varias razones. Algunas personas lo utilizan para evitar ser rastreado. Cambiando la dirección MAC de su dispositivo, pueden dificultar que alguien los identifique.

Otros utilizan la suplantación de la dirección MAC para eludir las restricciones de seguridad. Por ejemplo, algunas redes Wi-Fi restringen el acceso en función de las direcciones MAC. Falsificando la dirección MAC de un dispositivo que está permitido en la red, las personas pueden obtener un acceso no autorizado.

¿Cuándo ocurre un ataque de falsificación de dirección MAC?

Un ataque de suplantación de direcciones MAC puede ocurrir cuando un usuario cambia la dirección MAC de su dispositivo para que coincida con la de otro dispositivo en la red. Esto puede permitirles acceder a recursos a los que normalmente no tendrían acceso.

También puede permitirles espiar las comunicaciones entre otros dispositivos de la red, el tráfico interno, usar las interfaces de la empresa y la posibilidad de escalar el ataque a nivel sistema operativo.

¿Se pueden evitar los ataques de MAC Spoofing?

La suplantación de direcciones MAC puede evitarse utilizando medidas de seguridad como el filtrado MAC.

El filtrado MAC es una función de algunos routers que sólo permite el acceso a la red de dispositivos con direcciones MAC específicas.

Configurando el filtrado MAC, puedes evitar que dispositivos con direcciones MAC falsas accedan a tu red y evitar la posibilidad de cualquier robo de información, datos sensibles o el uso de la interfaz de la empresa.

¿Cómo cambiar la dirección MAC de mi ordenador para evitar un MAC Spoofing?

Existen diferentes formas y software que se puede usar para protegerse de un MAC Spoofing, explicaremos las más comunes:

Cambiar la MAC Address con MACChanger

La primera forma de cambiar la MAC es utilizando el programa macchanger, este programa se utiliza para cambiar la MAC address de una interfaz de red. Ten en cuenta que estos programas están pensados para ser usados en el sistema operativo Linux.

Primero hay que instalar el software, para ello hay que tener privilegios de administrador.

  • Para Debian, Ubuntu o Linux Mint: $ sudo apt-get install macchanger
  • Para Fedora: $ sudo dnf install macchanger
  • Para openSUSE: $ sudo zypper in macchanger

Una vez instalado el programa, puedes utilizarlo para cambiar la MAC address de tu tarjeta de red. Para ello, debe utilizar la opción -m seguida de la dirección MAC que desea utilizar.

Por ejemplo, si quieres usar la dirección MAC 00:11:22:33:44:55 en tu tarjeta de red wlan0, debes usar el siguiente comando:

$ macchanger -m 00:11:22:33:44:55 wlan0

Cambiar la MAC Address con con ifconfig

La segunda forma de cambiar la MAC address es utilizando el programa ifconfig. Este programa se utiliza para configurar la tarjeta de red.

Para cambiar la MAC address de una interfaz utilizando este programa, debe utilizar la opción hw ether seguida de la dirección MAC que desea utilizar.

Para por ejemplo, si quiere utilizar la dirección MAC 00:11:22:33:44:55 en su tarjeta de red wlan0, debe utilizar el siguiente comando:

$ sudo ifconfig wlan0 hw ether 00:11:22:33:44:55

La tercera forma de cambiar la MAC es utilizando el programa ip link. Este programa se utiliza para configurar la tarjeta de red y los enlaces.

Para cambiar la dirección MAC de una interfaz utilizando ip link, debe utilizar la opción link set seguida del nombre de la tarjeta de red y la dirección MAC que desea utilizar.

Por ejemplo, si desea utilizar la dirección MAC 00:11:22:33:44:55 en su tarjeta de red wlan0, debe utilizar el siguiente comando:

$ sudo ip link set wlan0 address 00:11:22:33:44:55

Una vez cambiada la dirección MAC, puedes comprobarla con el comando ip link.

Cambiar la MAC Address en Windows

El proceso de cambiar la MAC address en Windows es un poco más complicado que en Linux, pero aun así se puede hacer.

Para cambiar la MAC address en Windows, primero debe abrir el Editor del Registro. Para ello, debe pulsar la tecla Windows + R para abrir el cuadro de diálogo Ejecutar y, a continuación, escribir regedit y pulsar Intro.

Una vez abierto el Editor del Registro, debe ir a la siguiente ruta:

HKEY_LOCAL_MACHINE\N-SYSTEM\N-ControlSetactual\N-Control\N-Clase\N-4D36E972-E325-11CE-BFC1-08002BE10318}

En esta ruta se encuentra una lista de adaptadores de red, cada uno con un número diferente. Debe encontrar el adaptador de red al que desea cambiar la dirección MAC, luego haga doble clic en el valor NetworkAddress e introduzca la dirección MAC que desea utilizar.

Una vez que haya introducido la dirección MAC, debe hacer clic en el botón Aceptar y cerrar el Editor del Registro.

Para aplicar los cambios, debe reiniciar el ordenador. Y ya está, has cambiado con éxito la dirección MAC de tu ordenador.

Recuerda que cambiar la dirección MAC puede ser útil para evitar el MAC Spoofing, pero también puede ser utilizado para cometer delitos. Utiliza esta información con prudencia.

¿Qué es DHCP Spoofing?

El DHCP spoofing es un tipo de ataque que se produce cuando un atacante intercepta la comunicación entre un servidor DHCP y un cliente. El atacante tiene la posibilidad de hacerse pasar por el servidor DHCP y proporcionar información falsa al cliente. Esto puede hacer que el cliente se conecte a la red equivocada o reciba una dirección IP que no es válida.

Los ataques pueden evitarse utilizando medidas de seguridad como el DHCP snooping.

DHCP snooping es una función de algunos routers que impide que los servidores DHCP ilegítimos se comuniquen con los clientes. Configurando el DHCP snooping, puedes evitar que se produzcan ataques de spoofing de DHCP.

¿Qué es el ARP Spoofing?

El ARP spoofing es un tipo de ataque que se produce cuando un atacante se hace pasar por otro dispositivo en una red. El atacante hace esto enviando mensajes ARP falsificados al dispositivo víctima. Esto hace que el dispositivo víctima crea que la dirección MAC del atacante es la dirección MAC del dispositivo real.

Los ataques de suplantación de ARP pueden evitarse utilizando medidas de seguridad como ARFiltrado ARP. El filtrado ARP es una característica de algunos routers que sólo permite enviar y recibir mensajes ARP legítimos. Configurando el filtrado ARP, puedes evitar que se produzcan ataques de spoofing ARP.

¿Qué es Phishing?

El phishing es un tipo de ataque que se produce cuando un atacante se hace pasar por una entidad de confianza con el fin de engañar al usuario para que revele información sensible. El atacante suele hacerlo enviando un correo electrónico o un mensaje instantáneo que parece proceder de una fuente de confianza. El mensaje puede contener enlaces a sitios web maliciosos o archivos adjuntos que instalan malware en el ordenador de la víctima.

¿Qué es lo que causa el phishing?

Hay muchos factores que pueden provocar ataques de phishing. Uno de ellos es el creciente uso del correo electrónico y la mensajería instantánea. Estas tecnologías facilitan a los atacantes el envío rápido de un gran número de mensajes. Otro factor es el creciente uso de las redes sociales. Estos sitios web permiten a los atacantes reunir información sobre sus víctimas, lo que facilita la creación de ataques de phishing dirigidos.

Los ataques de phishing pueden evitarse utilizando medidas de seguridad como el filtrado de correo electrónico y el software antiphishing. El filtrado del correo electrónico puede bloquear los correos electrónicos de sitios web de phishing conocidos enviándolos a la bandeja de spam. El software anti phishing puede detectar los correos electrónicos de phishing, evitar que se abran o que el usuario tan siquiera los vea.

¿Qué diferencia hay entre spoofing y phishing?

La principal diferencia entre el spoofing y el phishing es el tipo de ataque.

Los ataques de spoofing se utilizan normalmente para obtener acceso a una red o para hacerse pasar por otro dispositivo en una red. Los ataques de phishing suelen utilizarse para engañar a las víctimas para que revelen información sensible.

Ambos tipos de ataques pueden prevenirse con medidas de seguridad como Filtro MAC, DHCP snooping, filtro ARP y software antiphishing.

Conclusión

Hacer un control y seguimiento de la red, network, los servicios y páginas web a la que accedes debe ser crucial en tu día a día. Los ataques de MAC Spoofing suelen ser silenciosos, pero, una vez son logrados puede haber la posibilidad de perder el control de tu tarjeta de red, redes en general, datos confidenciales o del equipo entero.

Indistinguible de los sistemas operativos y de los dispositivos que uses, siempre habrá la posibilidad de sufrir un ataque de MAC Spoofing, es mejor tener protegidos los sistemas para así evitar cualquier tipo de pérdida.

Esperamos este artículo te haya servido de ayuda para conocer acerca de estos ataques y así evitar caer en ellos.

Comenta lo que quieras

Unete a la charla
Solo ingresa tu email