无线攻击技巧2--突破MAC地址过滤
无线攻击技巧2--突破MAC地址过滤作者:杨哲 / Christopher Yang [ZerOne]
(欢迎转载,转载时请注明作者及出处,注:本文详细内容已放置在《无线网络安全攻防实战》一书中,2008年10月中下旬全国书店上架,谢谢支持:)
对于无线网络管理员来说,启用MAC地址过滤,可以阻止未经授权的无线客户端访问AP及进入内网,这确实可以阻止一部分恶意的攻击行为。不过,单纯地依靠MAC地址过滤来阻止攻击者是不可靠的。
下图为在DLink-624无线路由器中配置MAC地址过滤,出现在下面MAC地址过滤列表里的网卡才被允许连接该无线路由器。
而未被授权的客户端,无论是通过有线还是无线的方式,都无法访问无线路由器,会弹出“无法显示网页”的错误提示。那么,无线攻击者是如何突破无线接入点MAC地址过滤的?其步骤示意图如下:
下面我就以上四个步骤按小节方式分别讲述一下实现方法。
1。 获得合法无线客户端MAC
Windows下可以使用OmniPeek、Wireshark、Ethereal、Aircrack-ng for Windows等工具实现对客户端MAC的拦截,Linux可用Kismet、Aircrack-ng中的airodump-ng等来实现。需要注意的是,若目标网络采用WEP或者WPA加密的话,有时需先行破解再对数据包解密方可看到客户端MAC。如下图:
2 。更改MAC来伪造身份
在Windows下:
方法1:如果你足够幸运,也许不需要太复杂的方法就可以修改无线网卡MAC,前提是你的无线网卡驱动携带了这项功能。可以通过在对应的无线网卡的属性选择网卡配置---高级来查看,若出现“Locally Administered MAC Address”,即可在右侧位置输入预伪造的MAC,确定即可。如下图:
方法2:虽然通过修改注册表中的相关键值,也可以达到修改MAC的目的,但很多时候,使用这款来自台湾的专业MAC修改工具SMAC会更有效率。
SMAC是一个强大的也是一个易于使用的和直观的Windows MAC地址修改应用软件,它允许用户为在Windows 2000、XP和 2003 Server系统上的几乎任何的NIC转换MAC地址,而不管这些NIC产品是否允许修改。呵呵,经我测试,不仅支持有线网卡,还支持无线网卡,甚至蓝牙设备地址的修改。实为不可多得的利器。
官方网站:www.klcconsulting.net
在Linux下:
方法1:可以直接使用自带的ifconfig命令来简单实现MAC地址的修改,命令如下
ifconfig eth1 hw ether 00:0D:13:01:1E:3A
参数解释:
eth1此为要修改的网卡
hw ether <MAC> 后跟要修改成的MAC
方法2:也可以使用macchanger.pl实现,在BackTrack2 Linux下默认已经安装。例如你的无线网卡是rausb0,其MAC地址可以通过ifconfig来查看,而假设要虚构的网卡MAC地址为 00:11:22:33:44:55,则输入命令如下。
macchanger-m 00:11:22:33:44:55rausb0
或者
macchanger--mac=00:11:22:33:44:55 rausb0
3 。重新装载无线网卡
关于Linux Shell下的操作可以参考前面的帖子。
4 。连接无线接入点
Windows及Linux下的连接方式将另帖撰述。
鉴于很多朋友询问突破MAC过滤的方法,所以将这篇文章写于07年底的书稿内容贴出(嘿嘿,出版社之前有限制的),欢迎大家跟帖讨论。另外,要强调的是:尽管我们可以通过伪造MAC的方式达到上网的目的,但此时的网络连接并不稳定,会出现时断时续的情况,请大家尤为注意。
[ 本帖最后由 longas 于 2008-10-6 16:02 编辑 ] 这个是能解决MAC过滤,但CW的不建议用,这已经严重影响合法用户上网了,到时路由主人丢包严重 呵呵,好文啊。
晚上我也要贡献一份大餐给大家,请大家留意!! :) 呵呵,就你占位快! 哈哈,好东西!:lol :(来晚了 唉不过突破MAC地址过滤确实是一个新鲜的玩意哦! 特别是对菜鸟朋友!:lol 一篇攻克MAC过滤的好文章。 不错,感谢lz的提供:victory: 呵呵,路过路过:) 写得还可以,顶一个 真的是好文章,书我已经预订了,不知道具体什么时候踹呢 好的文章,我来顶你了!支持你以后的东西! 好东西 。。。。