Ogni di­spo­si­ti­vo che è connesso a una rete possiede un numero iden­ti­fi­ca­ti­vo fisico e unico al mondo, ovvero l’indirizzo Media Access Control, ab­bre­via­to in MAC. Questo Burned-In Address (BIA) viene assegnato dal pro­dut­to­re quasi come fosse “marchiato a fuoco”. Gli utenti finali non hanno alcuna pos­si­bi­li­tà di cambiare l’indirizzo MAC. Tuttavia, è possibile una ma­sche­ra­tu­ra sul software. In questo caso si parla di MAC spoofing.

  • Indirizzi MAC: gli indirizzi hardware univoci segnalano i Network Interface Con­trol­ler (NIC) come schede LAN o adat­ta­to­ri di reti Wi-Fi e servono per l’iden­ti­fi­ca­zio­ne dei di­spo­si­ti­vi nelle reti locali. Tutti gli indirizzi MAC sono composti da 48 bit, quindi 6 byte, e vengono rap­pre­sen­ta­ti secondo lo schema seguente: 00:81:41:fe:ad:7e. I primi 24 bit co­di­fi­ca­no il segno di­stin­ti­vo dato dal pro­dut­to­re, l’Institute of Elec­tri­cal and Elec­tro­nics Engineers (IEEE), mentre i seguenti 24 bit indicano il numero del di­spo­si­ti­vo definito dal pro­dut­to­re.
  • Spoofing: nella ter­mi­no­lo­gia di rete lo spoofing (in inglese “oc­cul­ta­men­to”) indica diversi metodi che servono per la ma­ni­po­la­zio­ne dei sistemi di in­di­riz­za­men­to basilari nelle reti di computer. Gli hacker uti­liz­za­no questo schema di attacco per na­scon­de­re la propria identità o imitare quella di qualcun altro. Oltre all’indirizzo MAC, degli altri obiettivi popolari per gli attacchi di spoofing sono anche il pro­to­col­lo Internet (IP), il Domain Name System (DNS) e la ri­so­lu­zio­ne dell’indirizzo tramite Address Re­so­lu­tion Protocol (ARP). Es­sen­zial­men­te lo spoofing si può applicare come strategia per la ri­so­lu­zio­ne di vari errori. Il più delle volte, però, l’in­fil­tra­zio­ne su sistemi estranei viene uti­liz­za­ta nell’ambito di attività di rete illegali.

I motivi per ma­sche­ra­re il proprio indirizzo MAC

Teo­ri­ca­men­te è possibile iden­ti­fi­ca­re ogni di­spo­si­ti­vo di rete al mondo tramite il suo indirizzo MAC. Ma non tutti gli utenti ap­prez­za­no questo tipo di tra­spa­ren­za su Internet. Un motivo che spinge a ma­sche­ra­re il proprio indirizzo MAC è la pro­te­zio­ne della propria sfera privata, ad esempio nelle reti Wi-Fi pubbliche. A questo uso legittimo del MAC spoofing si con­trap­pon­go­no le attività illegali, per cui gli utenti cambiano il loro indirizzo MAC, per aggirare limiti di accesso e mec­ca­ni­smi di sicurezza o per prendere l’identità di un altro di­spo­si­ti­vo di rete.

Ano­ni­miz­za­zio­ne

Alcuni utenti pre­fe­ri­sco­no na­scon­de­re l‘identità del loro di­spo­si­ti­vo dietro un indirizzo MAC falso per pro­teg­ge­re la propria sfera privata. Uno dei motivi è che gli indirizzi MAC vengono inviati, so­li­ta­men­te, nelle reti LAN o Wi-Fi pubbliche senza crit­to­gra­fia. Qualsiasi utente in una de­ter­mi­na­ta rete può così com­pren­de­re quale di­spo­si­ti­vo è connesso alla rete, in­di­vi­dua­re il relativo indirizzo hardware e uti­liz­zar­lo anche per attività illegali. Gli hacker sfruttano questa pos­si­bi­li­tà per navigare anonimi. In genere viene imitato così l’indirizzo MAC di un altro di­spo­si­ti­vo di rete per sfruttare i suoi permessi e far ricadere la re­spon­sa­bi­li­tà di attività illegali su altri utenti.

Furto di identità

Per pro­teg­ge­re i sistemi in­for­ma­ti­ci da pericoli interni ed esterni, gli am­mi­ni­stra­to­ri im­ple­men­ta­no anche i mec­ca­ni­smi di sicurezza che limitano l’accesso alla LAN ai soli di­spo­si­ti­vi au­to­riz­za­ti. Sul livello di rete gli elementi di col­le­ga­men­to come gli switch ethernet tramite port security offrono la pos­si­bi­li­tà di filtrare il traffico dati nella rete sul livello 2 del modello ISO/OSI. Così le reti più grandi vengono suddivise tramite switch in segmenti più piccoli. Se si instaura una con­nes­sio­ne da un segmento ad un altro, l’elemento di col­le­ga­men­to attivato verifica l’indirizzo MAC del di­spo­si­ti­vo del mittente e lo compara con uno di quelli inseriti nella whitelist dall’am­mi­ni­stra­to­re. Se si tratta di un indirizzo sco­no­sciu­to, lo switch blocca la relativa porta e impedisce il tentativo di co­mu­ni­ca­zio­ne. Anche nelle reti Wi-Fi si può limitare l’accesso ai di­spo­si­ti­vi co­no­sciu­ti tramite filtro MAC. Il MAC spoofing consente però agli hacker di superare le misure di sicurezza di questo tipo. In realtà uti­liz­zan­do le whitelist di indirizzi MAC si gode di una pro­te­zio­ne bassa. Per na­scon­de­re l’indirizzo hardware del proprio PC dietro quello di un altro utente au­to­riz­za­to della rete, è richiesta solo una con­fi­gu­ra­zio­ne manuale nelle im­po­sta­zio­ni di rete del proprio sistema operativo. Sia Linux, che anche Mac OS X e Microsoft Windows, con­sen­to­no agli utenti di in­stau­ra­re con­nes­sio­ni LAN con un qualsiasi indirizzo MAC. Su Windows, gli indirizzi hardware delle schede Wi-Fi non si possono, invece, ma­ni­po­la­re fa­cil­men­te.

Con­di­zio­ni di licenza

A volte le ap­pli­ca­zio­ni software vengono limitate ad un preciso numero di di­spo­si­ti­vi e possono essere eseguite solo sui sistemi sui quali gli indirizzi MAC sono stati indicati nel contratto di licenza. Se uno di questi di­spo­si­ti­vi deve essere so­sti­tui­to per via di errori di hardware, l’utilizzo del software non è ge­ne­ral­men­te possibile sul nuovo di­spo­si­ti­vo. Alcuni utenti aggirano questa re­stri­zio­ne, mo­di­fi­can­do il nuovo indirizzo dell’hardware sul software, di modo che cor­ri­spon­da a quello del contratto di licenza. Comunque un pro­ce­di­men­to simile non è rac­co­man­da­to.

Il fornitore di servizi potrebbe clas­si­fi­ca­re questo tipo di MAC spoofing come una modifica delle pre­sta­zio­ni e adire le vie legali. Invece di fare ciò, gli utenti in possesso della licenza do­vreb­be­ro con­tat­ta­re il relativo fornitore e in­for­mar­si sulla pos­si­bi­li­tà di un cambio dell’hardware. Se si ricorre comunque al MAC spoofing per ottenere tramite imi­ta­zio­ne l’accesso di un di­spo­si­ti­vo au­to­riz­za­to ad ap­pli­ca­zio­ni software o servizi online, si sta con­trav­ve­nen­do alle leggi.

Come funziona il MAC spoofing su Windows?

Per occultare un indirizzo MAC, andate sulle im­po­sta­zio­ni di rete tramite il pannello di controllo di Windows e definite un nuovo numero di iden­ti­fi­ca­zio­ne sul software. Il vostro sistema operativo invia nella rete locale i pacchetti con l’indirizzo MAC per­so­na­liz­za­to. La seguente guida vi mostra come mettere in atto un MAC spoofing su Windows 7. La con­fi­gu­ra­zio­ne avviene allo stesso modo su tutte le versioni di Windows, ma può leg­ger­men­te variare in qualche punto.

In­di­vi­dua­re l’indirizzo MAC attuale

Prima di cambiare l’indirizzo MAC della vostra scheda di rete sul software, dovreste in­di­vi­dua­re quello assegnato dal pro­dut­to­re e tenerlo a portata di mano. Procedete quindi come segue:

aprite il menu di Windows con un click sul pulsante start e inserite nella barra di ricerca di Windows, presente nell’angolo in basso a destra, la sequenza di lettere cmd. In risposta alla vostra richiesta, il sistema operativo vi rimanda alla console di Windows cmd.exe.

Avviate il programma tramite un doppio click sul nome del programma o con­fer­ma­te il comando cmd con il tasto invio. Si apre una finestra della console nera: il prompt dei comandi di Windows.

Le direttive vengono date nella console di Windows sotto forma di comandi immessi dalla tastiera. Per ottenere l’indirizzo MAC della vostra scheda di rete tramite la console, digitate il comando getmac nella riga segnalata con una barretta lam­peg­gian­te nel prompt dei comandi e con­fer­ma­te con il tasto invio.

Annotate la sequenza di caratteri che viene mostrata nella console alla voce “Indirizzo fisico”. Qui si tratta dell’indirizzo MAC assegnato dal pro­dut­to­re che vi servirà per riportare la con­fi­gu­ra­zio­ne alle im­po­sta­zio­ni standard.

Cambiare l’indirizzo MAC nelle im­po­sta­zio­ni di rete

La modifica dell’indirizzo MAC avviene su Windows nelle im­po­sta­zio­ni di rete. Per arrivarci, aprite il menu di Windows con un click sul pulsante start. Nella colonna di destra trovate la voce del menu “Pannello di controllo”.

Nel pannello di controllo di Windows avete la pos­si­bi­li­tà di regolare le im­po­sta­zio­ni com­ples­si­ve per il vostro computer. Trovate le im­po­sta­zio­ni di rete per il vostro sistema su “Rete e Internet”.

Si apre un sottomenu con tre opzioni. Cliccate su “Centro con­nes­sio­ni di rete e con­di­vi­sio­ne” per vi­sua­liz­za­re le in­for­ma­zio­ni basilari sulla vostra rete.

Ora la finestra mostra una pa­no­ra­mi­ca generale di tutte le con­nes­sio­ni di rete alle quali è connesso il computer. Cliccate sulla voce del menu “Modifica im­po­sta­zio­ni scheda” nella barra di sinistra per applicare le im­po­sta­zio­ni alla scheda di rete.

Dalla pa­no­ra­mi­ca scegliete la scheda di rete che vorreste con­fi­gu­ra­re. Nel sistema di esempio viene in­stau­ra­ta la con­nes­sio­ne LAN “Local Area Con­nec­tion 2“ tramite l’adat­ta­to­re della scheda di rete per il desktop “Intel(R) PRO/1000 MT”. Con un doppio click sulla con­nes­sio­ne de­si­de­ra­ta si apre la finestra con le in­for­ma­zio­ni di stato.

Cliccate su “Proprietà”. L’icona dello scudo vi mostra che potete apportare modifiche alle im­po­sta­zio­ni dell’adat­ta­to­re solo con i permessi di am­mi­ni­stra­to­re. Se state lavorando con un altro account utente, il sistema vi richiede di inserire la password da am­mi­ni­stra­to­re tramite la finestra di controllo dell’account utente.

Se disponete dei diritti di accesso necessari, si apre un’altra finestra in cui sono elencati la scheda di rete relativa come client, pro­to­col­li e driver del servizio. Cliccate sul pulsante “Configura” per aprire la scheda di rete nel menu di im­po­sta­zio­ne.

Si apre una finestra con cinque tab. Cliccate su “Avanzate” e scegliete tra le proprietà quella “Locally Ad­mi­ni­ste­red Address” (Indirizzo gestito in locale).

Il Locally Ad­mi­ni­ste­red Address (LAA) è un indirizzo MAC assegnato dal software che viene collegato con una scheda di rete e so­sti­tui­sce l’indirizzo at­tri­bui­to dal pro­dut­to­re, chiamato anche Uni­ver­sal­ly Ad­mi­ni­ste­red Address (UAA).

Per definire una LAA, se­le­zio­na­te l’opzione “Valore” (nelle im­po­sta­zio­ni standard un punto è messo ini­zial­men­te alla voce “Non presente”) e inserite una sequenza qualsiasi di 12 caratteri, composta da cifre esa­de­ci­ma­li.

Non appena con­fer­ma­te le im­po­sta­zio­ni cliccando su “Ok”, la vostra scheda di rete separa la con­nes­sio­ne dalla LAN e ne crea una nuova uti­liz­zan­do una LAA per­so­na­liz­za­ta.

Cambiare l’indirizzo MAC dal Registro di Sistema

In al­ter­na­ti­va alle im­po­sta­zio­ni di rete, gli utenti Windows hanno la pos­si­bi­li­tà di mo­di­fi­ca­re l’indirizzo MAC sul software dal Registro di Sistema. Il pro­ce­di­men­to è però con­si­glia­to solo per gli utenti esperti.

Per aprire il Registro di Sistema di Windows, inserite il comando regedit nella barra di ricerca e avviate l’editor delle re­gi­stra­zio­ni di eventi. Infine navigate nella seguente voce:

HKEY_LOCAL_MACHINE\SYSTEM\Cur­rent­Con­trol­Set\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE10318}

Qui trovate una serie di sot­to­car­tel­le numerate in suc­ces­sio­ne (0000, 0001, 0002, ecc.). Ricercate tra queste cartelle quella con­te­nen­te il nome della vostra scheda di rete alla voce Dri­ver­De­sc. Se si trova in questa cartella una voce Net­wor­kAd­dress, mo­di­fi­ca­te­la cliccando con il tasto destro del mouse sulla voce e sce­glien­do nel menu apposito la funzione “Modifica“. Inserite qui l’indirizzo MAC de­si­de­ra­to.

Se non è presente nessuna voce relativa, createla seguendo il percorso: tasto destro del mouse > “Nuovo” > “Sequenza di caratteri”.

Software per il MAC spoofing

Al posto di mo­di­fi­ca­re ma­nual­men­te l’indirizzo MAC tramite le im­po­sta­zio­ni di rete o ap­por­tan­do modifiche al Registro di Sistema di Windows, gli utenti possono ricorrere anche a software gratuiti come Tech­ni­tium MAC Address Changer o Windows 7 MAC Address Changer.

  • Il programma Tech­ni­tium MAC Address Changer permette agli utenti di gestire co­mo­da­men­te le schede di rete tramite un’in­ter­fac­cia utente chiara. Lo strumento freeware offre una pa­no­ra­mi­ca di tutte le con­nes­sio­ni, comunica gli indirizzi MAC attuali dell’hardware uti­liz­za­to e comprende una funzione per mo­di­fi­car­li con un click del mouse. Così nel tool viene salvato sia l’indirizzo MAC ori­gi­na­rio sia quello cambiato. Un ge­ne­ra­to­re integrato fornisce su richiesta delle proposte generate in modo casuale. Tech­ni­tium MAC Address Changer è di­spo­ni­bi­le per Windows 7, 8 e 10, e funziona sulle versioni a 32 bit e a 64 bit. Non appena gli utenti apportano le modifiche alle im­po­sta­zio­ni nell’in­ter­fac­cia del software, il programma scrive i valori relativi nel Registro di Sistema di Windows. L’in­ter­ven­to manuale non è richiesto e così non vi è neanche la pos­si­bi­li­tà di mettere a rischio la stabilità del sistema tramite record falsi creati nel database di con­fi­gu­ra­zio­ne. Tutte le im­po­sta­zio­ni si possono ri­pri­sti­na­re in qualsiasi momento, e riportare quindi allo stato originale, cliccando sul pulsante “Restore Original”.
  • Win7 MAC Address Changer funziona anche su Windows Vista e Windows 8, no­no­stan­te quanto lasci presagire il nome. Il software freeware offre una gamma di funzioni simile a quella di Tech­ni­tium MAC Address Changer. Il MAC spoofing avviene in quattro passaggi: per prima cosa si sceglie la scheda di rete, poi il sistema operativo, l’indirizzo MAC de­si­de­ra­to e infine si con­fer­ma­no le im­po­sta­zio­ni tramite il pulsante “Change”. Anche Win7 MAC Address Changer supporta gli utenti grazie al tasto “Randomize”. Il pulsante “Reset to Default“ ri­pri­sti­na le im­po­sta­zio­ni standard.

Proprio come nel caso del MAC spoofing manuale, anche per l’utilizzo dei programmi pre­im­po­sta­ti l’indirizzo fisico non viene cambiato. Il sistema operativo finge solo nel caso di un Locally Ad­mi­ni­ste­red Address di essere un Uni­ver­sal­ly Ad­mi­ni­ste­red Address.

Vai al menu prin­ci­pa­le