超级版主
ZerOne无线安全研究组织 Leader
- 注册时间
- 2006-5-18
- 金币
- 7935 个
- 威望
- 175 个
- 荣誉
- 52 个
累计签到:3 天 连续签到:0 天 [LV.20]漫游旅程
|
无线攻击技巧2--突破MAC地址过滤
2 E2 M) p1 [. i d0 ?- x* w, R& R( s+ O& B* W; K$ M
作者:杨哲 / Christopher Yang [ZerOne]
# {! [. C% `& p5 {(欢迎转载,转载时请注明作者及出处,注:本文详细内容已放置在《无线网络安全攻防实战》一书中,2008年10月中下旬全国书店上架,谢谢支持:)
w$ H! h4 J0 i+ ?$ k! q3 [
2 O: ?+ q% F2 ?5 x: B L' g/ S( V 对于无线网络管理员来说,启用MAC地址过滤,可以阻止未经授权的无线客户端访问AP及进入内网,这确实可以阻止一部分恶意的攻击行为。不过,单纯地依靠MAC地址过滤来阻止攻击者是不可靠的。
( J# {% Q& M6 W6 b2 [+ X$ k下图为在DLink-624无线路由器中配置MAC地址过滤,出现在下面MAC地址过滤列表里的网卡才被允许连接该无线路由器。
0 Y4 V, F$ |4 ]1 Z1 _/ r8 l5 b
9 ~7 R j. e6 G A! {8 Q. D. n$ u 而未被授权的客户端,无论是通过有线还是无线的方式,都无法访问无线路由器,会弹出“无法显示网页”的错误提示。那么,无线攻击者是如何突破无线接入点MAC地址过滤的?其步骤示意图如下:7 W5 X* V* X2 f% x E8 S
/ `- q: F- k% k+ O: m8 G9 T
7 |. {2 N1 B$ H& o4 N. B: Q- l- Q, `$ P/ W
下面我就以上四个步骤按小节方式分别讲述一下实现方法。
$ R g# `) r, l/ s$ s1。 获得合法无线客户端MAC/ M" r& K) A" q1 x/ P# Q' X
# e) b6 M: H9 S& V! {" R Windows下可以使用OmniPeek、Wireshark、Ethereal、Aircrack-ng for Windows等工具实现对客户端MAC的拦截,Linux可用Kismet、Aircrack-ng中的airodump-ng等来实现。需要注意的是,若目标网络采用WEP或者WPA加密的话,有时需先行破解再对数据包解密方可看到客户端MAC。如下图:
+ Y, x! w, I# p# B7 P
; M" m: [4 A+ P3 W' h! |+ \1 d
0 _( u9 m$ V* I! A) @% g& K5 s2 。更改MAC来伪造身份 g2 N* }. J! g; q
, [- M0 H. a! U
在Windows下:2 x: C; [, Y, v: ]5 |) u. `
! ]; M( n7 t! b
方法1:如果你足够幸运,也许不需要太复杂的方法就可以修改无线网卡MAC,前提是你的无线网卡驱动携带了这项功能。可以通过在对应的无线网卡的属性选择网卡配置---高级来查看,若出现“Locally Administered MAC Address”,即可在右侧位置输入预伪造的MAC,确定即可。如下图:3 _7 j: P$ }$ r( o8 L* v( u4 c7 o1 f
0 D$ s$ m( R+ T
% R, Q+ t) o, x) D+ X
方法2:虽然通过修改注册表中的相关键值,也可以达到修改MAC的目的,但很多时候,使用这款来自台湾的专业MAC修改工具SMAC会更有效率。& O" g% I# G4 B* M/ c8 P
( K5 ^) R1 Y" g5 g7 V* Q
SMAC是一个强大的也是一个易于使用的和直观的Windows MAC地址修改应用软件,它允许用户为在Windows 2000、XP和 2003 Server系统上的几乎任何的NIC转换MAC地址,而不管这些NIC产品是否允许修改。呵呵,经我测试,不仅支持有线网卡,还支持无线网卡,甚至蓝牙设备地址的修改。实为不可多得的利器。$ b2 v8 F M5 C( P3 r
官方网站:www.klcconsulting.net
1 ~$ ] e. Q5 h' [9 E( R, `% W e& N3 r
' S) u! H' x2 X
在Linux下: ]' o5 l/ ~8 q2 c9 {4 G7 p
9 ?; K s4 l+ P/ l
方法1:可以直接使用自带的ifconfig命令来简单实现MAC地址的修改,命令如下
" S- {- n+ q$ a/ s6 @* ?# E 5 O9 |5 ]5 q* U
ifconfig eth1 hw ether 00:0D:13:01:1E:3A
& Q8 B; g( I1 r2 |* |
G% N' H2 k1 } X) }9 T* [参数解释:$ V2 y) M8 _" U$ l$ _4 M p, J8 B+ o
eth1 此为要修改的网卡# [2 f: n9 v: v- @, X9 e( U3 i
hw ether <MAC> 后跟要修改成的MAC
^4 s- y* f( X9 Q1 W 9 g t7 Z: l/ U6 M
方法2:也可以使用macchanger.pl实现,在BackTrack2 Linux下默认已经安装。例如你的无线网卡是rausb0,其MAC地址可以通过ifconfig来查看,而假设要虚构的网卡MAC地址为 00:11:22:33:44:55,则输入命令如下。
' e) U1 S( _$ v/ r* ], | 6 _: k$ A# i4 Z. V9 y: }
macchanger -m 00:11:22:33:44:55 rausb0
* S5 C4 V% g; M5 D
* i6 Q. |/ F* o或者7 f* `$ [# ^! Q6 N- v
* }) T$ F" F5 A) a; ?) z) ]9 tmacchanger --mac=00:11:22:33:44:55 rausb0
9 S. {# H2 z1 h G0 y! `0 X8 [6 ]+ d- X0 e+ G3 K
3 。重新装载无线网卡
: d. ?+ _4 t3 i& r a& \关于Linux Shell下的操作可以参考前面的帖子。. o: @! a; k4 g# |+ o
) R0 x3 E# e: L
4 。连接无线接入点
# \+ X4 E5 y0 L! gWindows及Linux下的连接方式将另帖撰述。+ R* |. m1 Y( r, {" J
O4 m6 N/ O' ~: ~/ d( ` 鉴于很多朋友询问突破MAC过滤的方法,所以将这篇文章写于07年底的书稿内容贴出(嘿嘿,出版社之前有限制的),欢迎大家跟帖讨论。另外,要强调的是:尽管我们可以通过伪造MAC的方式达到上网的目的,但此时的网络连接并不稳定,会出现时断时续的情况,请大家尤为注意。0 N7 C( U- O2 s' i5 b0 L
5 _/ n b( \+ ~1 Q* Q$ h$ ~, O4 A3 ^/ N& W
[ 本帖最后由 longas 于 2008-10-6 16:02 编辑 ] |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?注册
x
|