超级版主
ZerOne无线安全研究组织 Leader
   
- 注册时间
- 2006-5-18
- 金币
- 7935 个
- 威望
- 175 个
- 荣誉
- 52 个
累计签到:3 天 连续签到:0 天 [LV.20]漫游旅程
|
无线攻击技巧2--突破MAC地址过滤
, `, K( X& [& S/ X0 y) u' c4 \1 x: b+ h% [; Y7 Q
作者:杨哲 / Christopher Yang [ZerOne]/ z2 F B) H/ {1 X# F
(欢迎转载,转载时请注明作者及出处,注:本文详细内容已放置在《无线网络安全攻防实战》一书中,2008年10月中下旬全国书店上架,谢谢支持:)
! u* B6 e: e, n9 {0 F0 v" ]4 K
# d5 g; e8 }3 I* n/ g 对于无线网络管理员来说,启用MAC地址过滤,可以阻止未经授权的无线客户端访问AP及进入内网,这确实可以阻止一部分恶意的攻击行为。不过,单纯地依靠MAC地址过滤来阻止攻击者是不可靠的。 M$ b2 x& b* x: d
下图为在DLink-624无线路由器中配置MAC地址过滤,出现在下面MAC地址过滤列表里的网卡才被允许连接该无线路由器。; k& P+ q6 P# d3 j# v1 x
) ?$ O3 p, k$ v7 u 而未被授权的客户端,无论是通过有线还是无线的方式,都无法访问无线路由器,会弹出“无法显示网页”的错误提示。那么,无线攻击者是如何突破无线接入点MAC地址过滤的?其步骤示意图如下: q0 F3 k0 w$ e h+ `
0 m; |2 O- f* Q( p9 z- p# ]. J5 `$ L- S0 r
u2 y5 _+ `, [2 E/ U' F0 L E0 P! ?下面我就以上四个步骤按小节方式分别讲述一下实现方法。 l& _8 O/ @6 I! R3 K! v3 X! e r8 v
1。 获得合法无线客户端MAC; y3 @" w" p2 I
1 @# K4 ?- K I, e! P' X Windows下可以使用OmniPeek、Wireshark、Ethereal、Aircrack-ng for Windows等工具实现对客户端MAC的拦截,Linux可用Kismet、Aircrack-ng中的airodump-ng等来实现。需要注意的是,若目标网络采用WEP或者WPA加密的话,有时需先行破解再对数据包解密方可看到客户端MAC。如下图:
# Y& ~ j! q( C
6 Z! H( O! s! |$ ~6 l
# e7 R& F. V9 ~9 J5 M2 。更改MAC来伪造身份+ i$ a. V3 P9 V
/ K: g( A0 \3 a4 ?6 b; C. q在Windows下:
7 v, L" V) S6 ^1 `) \. [) b% n M
- X& p6 F1 P6 b) X1 F1 o方法1:如果你足够幸运,也许不需要太复杂的方法就可以修改无线网卡MAC,前提是你的无线网卡驱动携带了这项功能。可以通过在对应的无线网卡的属性选择网卡配置---高级来查看,若出现“Locally Administered MAC Address”,即可在右侧位置输入预伪造的MAC,确定即可。如下图:! A6 l* F2 M" D/ L8 ]: |
_, ~ O Y) k9 I+ K! H
" w0 ?# |3 I1 b$ P" K方法2:虽然通过修改注册表中的相关键值,也可以达到修改MAC的目的,但很多时候,使用这款来自台湾的专业MAC修改工具SMAC会更有效率。% B& o7 c3 y) M: Q2 R# G: E( W
$ J5 j) N$ b/ K4 K' ^1 XSMAC是一个强大的也是一个易于使用的和直观的Windows MAC地址修改应用软件,它允许用户为在Windows 2000、XP和 2003 Server系统上的几乎任何的NIC转换MAC地址,而不管这些NIC产品是否允许修改。呵呵,经我测试,不仅支持有线网卡,还支持无线网卡,甚至蓝牙设备地址的修改。实为不可多得的利器。- }& R, z5 U- ?8 g
官方网站:www.klcconsulting.net
& i. H: n) `' W) `4 _# ?8 s) c
$ Q4 Q) R5 M" f8 L. V- \ C$ N' Q6 f% l' ~8 g$ p; ~3 E& \
在Linux下:+ o7 ^& G2 r5 X2 G$ k. H
% }# G5 a% B) I+ b; @5 g
方法1:可以直接使用自带的ifconfig命令来简单实现MAC地址的修改,命令如下
6 C. }* K9 _, K; ?
0 p: w( z6 b: o Qifconfig eth1 hw ether 00:0D:13:01:1E:3A
& F; D& w* u4 x1 x$ q 9 b" i9 x, x, `
参数解释:
" Q% D6 m" [& s3 P! A9 R% c4 h7 T6 _eth1 此为要修改的网卡% \" s. F' r; _7 W
hw ether <MAC> 后跟要修改成的MAC
/ w0 J4 o% q) h8 S' v9 C% B' V+ V
2 T+ n; c# Y' b) a. o方法2:也可以使用macchanger.pl实现,在BackTrack2 Linux下默认已经安装。例如你的无线网卡是rausb0,其MAC地址可以通过ifconfig来查看,而假设要虚构的网卡MAC地址为 00:11:22:33:44:55,则输入命令如下。
# p0 h- K, A8 B& G1 f+ P $ u8 C/ g: {9 [* E. F: Y# {+ n
macchanger -m 00:11:22:33:44:55 rausb08 B! e, `% ?3 M+ ~+ `! x
6 S3 ]3 p& f9 l6 X9 o; Q* q或者
# L n: x: V' B/ f 5 j% R. ]1 N) u- M
macchanger --mac=00:11:22:33:44:55 rausb03 q! A7 R4 ^( f9 B
) ^) C/ h3 r: d- h3 。重新装载无线网卡8 N. l$ N4 J$ `. L |, E. {+ A
关于Linux Shell下的操作可以参考前面的帖子。
" M1 H1 X/ k- v" s0 ^, z8 I/ {* |) } t4 |
4 。连接无线接入点
( T" J0 |9 B1 @. } SWindows及Linux下的连接方式将另帖撰述。
! C) y. |5 L9 W3 w" s- g1 G7 b, o5 k- V& K9 }
鉴于很多朋友询问突破MAC过滤的方法,所以将这篇文章写于07年底的书稿内容贴出(嘿嘿,出版社之前有限制的),欢迎大家跟帖讨论。另外,要强调的是:尽管我们可以通过伪造MAC的方式达到上网的目的,但此时的网络连接并不稳定,会出现时断时续的情况,请大家尤为注意。
: x# u1 z6 V' r9 E e2 O, m. l) \
5 m; \+ \% F5 _( K
8 J( G+ ?! l6 f, G( m[ 本帖最后由 longas 于 2008-10-6 16:02 编辑 ] |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?注册
x
|