Answers:
它与SIP无关,因为事实是您无法以这种方式更改NIC的实际物理MAC地址,因为它是在EPROM中进行编码的。您可以通过这种方式欺骗 MAC地址,但是NIC的实际物理MAC地址将始终是其已编程的地址,直到在EPROM中对其进行重新编程为止。我将我的MAC更改为您的报告,而ifconfig显示了该欺骗地址,实际的物理MAC地址仍保留为最初编程的状态。Wireshark正在报告欺骗的地址,但这并没有阻止硬件验证应用程序从其实际地址中轮询实际物理硬件以查看其真实地址。
我了解您正在寻找实际更改您的MAC地址的方法,但是如果您想欺骗它以另一个MAC地址的形式出现,我建议您这样做:
使用SpoofMac。它只是工作。这是获取和使用它的方法:
$ git clone https://github.com/feross/SpoofMAC.git
$ cd SpoofMAC
$ python setup.py install
$ cd scripts
$ python spoof-mac.py list
- "Ethernet" on device "en0" with MAC address 3C:07:54:55:71:41
- "FireWire" on device "fw0" with MAC address A4:B1:97:FF:FE:9E
- "Wi-Fi" on device "en1" with MAC address 68:A8:6D:1B:FE:E4 currently set to 00:E0:B8:1B:FE:E4
$ python spoof-mac.py set 00:00:00:00:00 en1 # or whatever mac address you want
希望对任何尝试更改其感知的Mac地址而失败的人有所帮助。
set
命令进行更改:用法:spoof-mac list [--wifi] spoof-mac randomize [--local] <设备> ... spoof-mac set <mac> <devices> ... spoof-mac reset <设备> ... spoof-mac normalize <mac> spoof-mac -h | --help spoof-mac --version编辑此更改的答案。
brew install spoof-mac
,然后就可以了sudo spoof-mac randomize en1
/System
和其他文件的功能。SIP不会影响计算机范围内的设置,例如网络首选项和选项。