Ir al contenido principal

🥇▷ Cambia tu mac con macchanger

"macchanger" es una herramienta que permite cambiar la dirección MAC de una interfaz de red en sistemas Unix/Linux. Cambiar la dirección MAC puede ser útil por razones de privacidad o para evitar restricciones de red, pero debes utilizarla con responsabilidad y cumplir con las leyes y regulaciones locales. Aquí tienes algunos ejemplos de cómo usar "macchanger":

Mostrar la dirección MAC actual:

 macchanger -s nombre_de_interfaz

Sustituye "nombre_de_interfaz" por el nombre de la interfaz de red, como "eth0" o "wlan0". Este comando mostrará la dirección MAC actual de la interfaz.

Cambiar la dirección MAC de forma aleatoria:

 sudo macchanger -r nombre_de_interfaz

Utilizando la opción "-r", esta orden cambiará la dirección MAC de la interfaz a una dirección aleatoria.

Cambiar la dirección MAC a una dirección específica:

 sudo macchanger -m XX:XX:XX:XX:XX:XX nombre_de_interfaz

Reemplaza "XX:XX:XX:XX:XX:XX" con la dirección MAC deseada. Esta orden cambiará la dirección MAC de la interfaz a la dirección especificada.

Restaurar la dirección MAC original:

sudo macchanger -p nombre_de_interfaz

Utilizando la opción "-p", esta orden restaurará la dirección MAC original de la interfaz.

Cambiar la dirección MAC y forzar su persistencia:

 sudo macchanger -e nombre_de_interfaz

Con la opción "-e", la dirección MAC se cambiará y se harán esfuerzos para que el cambio sea persistente, incluso después de reiniciar.

Mostrar opciones detalladas y configuración de la interfaz:

 macchanger -s -v nombre_de_interfaz

Agregando "-v", se mostrarán más detalles sobre la interfaz, incluida su configuración.

Cambiar la dirección MAC para todas las interfaces detectadas:

 sudo macchanger -r --all

Utilizando "--all", la herramienta cambiará la dirección MAC de todas las interfaces de red detectadas.

Recuerda que algunos sistemas pueden tener políticas de red y seguridad que prohíben o restringen el cambio de direcciones MAC. Siempre verifica y respeta las políticas y regulaciones aplicables antes de usar "macchanger".

Entradas populares de este blog

🥇▷ Como hackear una base de datos con sqlmap

Como hackear una base de datos con sqlmap (sql injection) sqlmap --help Nos descargamos la pagina web vulnerable (DVWA) para practicar sobre diferentes ataques a nivel Web desde la siguiente url, y seguimos los pasos que nos indican para la instalacion web y su base de datos. https://github.com/digininja/DVWA/releases Una vez instalado nos vamos a burpsuite que esta en kali linux, aunque lo podemos encontrar para windows tambien. Le damos click. En esta ventana le damos Next (siguiente). En esta ventana le damos Start burp. Se nos abrira la ventana de burpsuite. Por cierto burpsuite sirve para escanear webs y encontrar vulnerabilidades de forma automatica (30 dias gratis) o de forma manual gratis, si ya hemos localizado la vulnerabilidad atraves de un proxy. Esta vez lo hacemos de forma manual. Nos vamos a la pestaña proxy. Activamos intercept is on. Y le damos a open browser. Ponemos la direccion Web de DVWA de nuestra web vulnerable. Le d

🥇▷ Vulnerabilidad xss en web gva.es generalitat valenciana

Vulnerabilidad xss reflected en web generalitat valenciana > gva.es El dia que encontremos 2 vulnerabilidades y la reportemos al organismo de la comunidad valenciana (españa) basada en la vulnerabilidad xss reflected. ¿Que es una vulnerabilidad xss reflected? Una secuencia de comandos en sitios cruzados o Cross-site scripting es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar.

🥇▷ Libros de Seguridad Informatica

Libros de Seguridad Informatica https://0xword.com/