||| Página inicial Grupo de SinaisPrivacidade Online Softwares Comprar Artigos|Tutoriais|Notícias Depoimentos Quem Somos Contato Doar

Go to our


O que é mac spoofing - ITP logo
como mudar o mac do pc

Mac Spoofing: A Defesa Desconhecida


Em um mundo cada vez mais conectado, a privacidade online se tornou uma preocupação crescente. O MAC spoofing surge como uma solução eficaz para proteger sua identidade digital, permitindo que você camufle seu endereço MAC real. Mas por que isso é tão importante? Quando você compra um dispositivo, seus dados pessoais podem ser vulneráveis a vazamentos, seja por falhas nas lojas ou por práticas invasivas de rastreamento por provedores de serviços de internet (ISPs) e administradores de redes públicas. Este artigo explora a importância do MAC spoofing como uma medida de segurança fundamental, oferecendo a você as ferramentas necessárias para proteger sua privacidade e se resguardar contra bisbilhoteiros digitais e vigilância governamental. Prepare-se para descobrir como essa técnica pode ser seu primeiro passo rumo a uma navegação mais segura e anônima.


Básico de Redes e Seus MACs

Roteador da Empresa ou Modem

O roteamento é a capacidade de encaminhar pacotes de dados IP (Internet Protocol) de uma rede para outra, sempre utilizando o melhor caminho possível para a comunicação.

Modem

Um modem transforma a conexão de entrada (cabo coaxial, linha telefônica, linha de fibra óptica ou outra) em uma conexão Ethernet, permitindo a conexão de um roteador à Internet.

Os modems geralmente são fornecidos pelo provedor de acesso à Internet (ISP).

Switch ou Hub

Enquanto um hub conecta vários dispositivos Ethernet em um único segmento, o switch permite endereçar individualmente o tráfego e dividir o tráfego em várias VLANs.

Roteador vs. Switch

Switches criam redes e VLANs (redes virtuais), enquanto roteadores conectam essas redes. Switches não possuem Wi-Fi.

Dispositivos

PCs, smartphones, videogames, tablets, impressoras etc.

O Melhor Roteador é um Linux Seguro Roteando Tudo!


Por que Você Deve Ocultar Seu MAC Address

O MAC address dos seus dispositivos está associado a você quando você compra um dispositivo em qualquer lugar! Esse endereço pode ser rastreado através de registros de dispositivos em:

Um programa em seu dispositivo pode coletar seu MAC address e, se anteriormente não coletava, poderá começar a fazê-lo, enviando essas informações para seu QG ou banco de dados central de atualizações, desanonimizando você mesmo em redes anônimas como Tor e I2P.

Um administrador de rede pode saber que você se conectou a uma rede e identificar exatamente qual dispositivo você está usando. Se houver vulnerabilidades nele, como em placas de Wi-Fi ou Bluetooth, eles poderão hackear você!

Mudando seu MAC address e utilizando a rede Tor, você elimina essas brechas de segurança.

Sistemas como Tails operam em um modo failsafe, que não deixa rastros de MAC spoofing, pois muda o MAC address automaticamente por padrão e armazena tudo na memória RAM. Ao desligar, não fica rastro algum para coleta por peritos forenses!

Sistemas convencionais podem ter brechas que deixam rastros, permitindo que peritos forenses identifiquem os MAC addresses falsificados que você usou. A criptografia no HD ou SSD é uma medida de proteção, mas pode ser vulnerável, como ocorreu com o LUKS1, que o Tails utilizava e que se tornou suscetível. Fonte.


Macchanger no Linux ou Tails

Tails já vem com a opção de MAC spoofing na tela de boas-vindas, permitindo que você ative ou desative essa função. Deixe sempre como padrão!

Para instalar o macchanger no seu Linux, utilize o seguinte comando:

sudo apt update -y
sudo apt install macchanger -y

Para verificar as interfaces de rede do seu computador, execute:

nmcli
nmcli device show
nmcli connection show
ip a

Supondo que a interface Ethernet (via cabo) seja eth0, você pode ver as opções do macchanger:

 -h,  --help                   Imprimir esta ajuda
 -V,  --version                Imprimir a versão e sair
 -s,  --show                   Imprimir o endereço MAC e sair
 -e,  --ending                 Não alterar os bytes do fabricante
 -a,  --another                Definir MAC do fabricante aleatório do mesmo tipo
 -A                            Definir MAC do fabricante aleatório de qualquer tipo
 -p,  --permanent              Redefinir para o MAC de hardware original e permanente
 -r,  --random                 Definir MAC totalmente aleatório
 -l,  --list[=keyword]         Imprimir fabricantes conhecidos
 -b,  --bia                    Fingir ser um endereço gravado
 -m,  --mac=XX:XX:XX:XX:XX:XX
      --mac XX:XX:XX:XX:XX:XX  Definir o MAC XX:XX:XX:XX:XX:XX

No caso do --mac, você precisa usar um endereço MAC desejado, que pode ser coletado ou gerado por ferramentas de criação de MAC aleatórios ou de fabricantes.

Leandro Santos desenvolveu a ferramenta mac-random.html, que gera endereços MAC de forma amnésica. Você pode escolher o fabricante desejado para fins de camuflagem e anonimato! Você pode baixá-la em https://traderprofissional.com.br/gerador-de-mac-address-amnesico.html, onde também encontrará todas as instruções de como usar com máxima segurança e baixar a versão do GitHub.

Exemplos de comandos:

sudo macchanger -r eth0
sudo macchanger -s eth0
sudo macchanger -p eth0
sudo macchanger -a eth0
sudo macchanger -A eth0
sudo macchanger -r eth0

Atenção: Ao usar o macchanger, você precisa reiniciar sua conexão. Caso contrário, o MAC pode não mudar. Basta remover o cabo de internet, esperar a desconexão e reconectar. Sempre verifique o MAC com os comandos nmcli ou ip a para confirmar se ele realmente mudou!


Driblando censura com MAC spoofing, benefícios e se protegendo de ataques

Podem censurar injustamente você pelo MAC. Se você mudar, poderá acessar a rede.

Mude o MAC dos seus dispositivos e evite ataques de inimigos que usam MAC spoofing para entrar na rede. Eles podem saber os MACs dos equipamentos que você comprou pelas brechas citadas anteriormente neste artigo.

Dispositivos com MAC mudados: Restringir acesso à rede pelo roteador ou firewall funciona?

Infelizmente, muitos roteadores podem falhar em limitar o acesso à rede por meio de uma lista de MACs e IPs. Mesmo com essa lista restrita, há muitos casos de roteadores famosos que falham, e na rede deles é possível existir dois MACs iguais, onde um está usando a técnica de MAC spoofing para acessar a rede!

O iptables do Linux é melhor para restringir o acesso à rede por meio de uma lista de MACs e IPs, mas a rede teria que ser roteada por um PC servidor Linux usando o iptables para controlar o tráfego. Isso pode sair mais caro que um roteador, mas é muito mais seguro!

Restringir número de dispositivos na rede pelo roteador ou Linux roteador pelo MAC?

Isso também pode falhar em vários roteadores!

Restringir o número de IPs na rede: se três máquinas ficarão conectadas, defina o limite apenas para três máquinas. É uma solução boa, mas infelizmente muitos roteadores podem falhar nesse objetivo, como já foi testado!

E no uso de wallets de criptomoedas, eu devo usar MAC spoofing?

Sim! O MAC do PC da wallet spoofado (modificado) deve acessar a rede pelo roteador ou pelo iptables do Linux roteador.


Macchanger deixa rastros para hackers de perícia forense dos MACs spoofados?

Se no seu PC você usou um MAC do fabricante Apple para se camuflar em uma rede ou na sua casa, a fim de evitar dar metadados para o ISP, esses MACs ficam registrados no PC Linux usando o macchanger? Se você usou o macchanger em um PC Linux para alterar o endereço MAC para um MAC de fabricante Apple (ou qualquer outro), esse novo MAC será registrado no sistema enquanto a alteração estiver ativa.

No entanto, ao reiniciar o dispositivo ou reconectar a interface de rede, o sistema normalmente reverterá para o MAC original do hardware, a menos que você tenha configurado o macchanger para aplicar a alteração automaticamente na inicialização.

Considerações:

O ideal é usar o Tails Linux para MAC spoofing, pois ele é amnésico:

Criptografia no LUKS2 no modo persistente? Podem quebrar em segundos se surgirem exploits, como no caso do LUKS1 no Tails. Por isso, o ideal é usar wallets de criptomoedas 100% em failsafe, sem modo persistente. Todavia, você sempre terá que usar as 12 ou 24 palavras da seed da sua wallet para entrar e realizar operações com criptomoedas!

Tudo isso também se aplica à comunicação com chat Pidgin, e-mails anônimos, PGP, navegação, uso de outros programas, etc.

Se acharem registros dos MACs spoofados no seu HD ou SSD, ou se recuperarem por técnicas forenses, eles conseguirão metadados talvez suficientes para decifrarem suas atividades online, quem sabe todas. Destrua os metadados usando essas técnicas anti-rastros e anti-forense.


Saiba mais tópicos avançados sobre o Tails e muito mais segredos: Clique aqui!

Se inscrever em nossos cursos gravados de anonimidade e segurança online avançados? Clique aqui!

Doar monero para ajudar no crescimento desse projeto: Clique aqui!

Contato:
Clique aqui