超级版主
ZerOne无线安全研究组织 Leader
   
- 注册时间
- 2006-5-18
- 金币
- 7935 个
- 威望
- 175 个
- 荣誉
- 52 个
累计签到:3 天 连续签到:0 天 [LV.20]漫游旅程
|
无线攻击技巧2--突破MAC地址过滤
% S3 r' q4 H( Q6 x8 Y
) y' L8 _; p. r/ o9 L m/ j作者:杨哲 / Christopher Yang [ZerOne]
/ J) F+ \2 ]; C* S( ?1 u3 w. o$ O(欢迎转载,转载时请注明作者及出处,注:本文详细内容已放置在《无线网络安全攻防实战》一书中,2008年10月中下旬全国书店上架,谢谢支持:)
* `* g2 R3 t0 w- c
. l) r0 \1 v3 O2 S 对于无线网络管理员来说,启用MAC地址过滤,可以阻止未经授权的无线客户端访问AP及进入内网,这确实可以阻止一部分恶意的攻击行为。不过,单纯地依靠MAC地址过滤来阻止攻击者是不可靠的。9 W' ^7 z9 @& U
下图为在DLink-624无线路由器中配置MAC地址过滤,出现在下面MAC地址过滤列表里的网卡才被允许连接该无线路由器。* o2 j* e1 s5 Q- E: ]
5 d' ^! j+ C7 v$ X! F5 E1 z 而未被授权的客户端,无论是通过有线还是无线的方式,都无法访问无线路由器,会弹出“无法显示网页”的错误提示。那么,无线攻击者是如何突破无线接入点MAC地址过滤的?其步骤示意图如下:
# b5 @) d& P3 W( P& v% F( D: n o6 h& D$ K7 K% c
4 D" S. J& b; q1 ^! J$ T2 h: b
6 @8 e# s; |5 y. d) H3 ^8 ^
下面我就以上四个步骤按小节方式分别讲述一下实现方法。
c, z$ k0 R" q1。 获得合法无线客户端MAC
' n* h, K Z) d5 O6 N; L8 c8 R' i. O; y
Windows下可以使用OmniPeek、Wireshark、Ethereal、Aircrack-ng for Windows等工具实现对客户端MAC的拦截,Linux可用Kismet、Aircrack-ng中的airodump-ng等来实现。需要注意的是,若目标网络采用WEP或者WPA加密的话,有时需先行破解再对数据包解密方可看到客户端MAC。如下图:
( U2 g# Q r5 U$ o$ y
0 Q# u; a9 o: t ]
P. X' R% E! \1 F7 ~2 。更改MAC来伪造身份
8 s8 X. C5 X+ i; h) J- M7 l O4 t. f+ n! U$ B9 O6 ^& n
在Windows下:7 |3 v. b1 V; p4 G) Q4 B
2 A1 e: {1 D. a) K6 { z, e+ [方法1:如果你足够幸运,也许不需要太复杂的方法就可以修改无线网卡MAC,前提是你的无线网卡驱动携带了这项功能。可以通过在对应的无线网卡的属性选择网卡配置---高级来查看,若出现“Locally Administered MAC Address”,即可在右侧位置输入预伪造的MAC,确定即可。如下图:. |7 e; c7 ?$ V6 h* p! `! m
3 J ^. s+ X/ I9 P4 H/ F/ W' j
+ Q5 t8 ?+ P7 w8 c方法2:虽然通过修改注册表中的相关键值,也可以达到修改MAC的目的,但很多时候,使用这款来自台湾的专业MAC修改工具SMAC会更有效率。1 i. A7 e4 |4 j& X8 N$ B7 o) j& }
$ o' p9 C4 u* f* R1 M0 Y$ {( O6 y
SMAC是一个强大的也是一个易于使用的和直观的Windows MAC地址修改应用软件,它允许用户为在Windows 2000、XP和 2003 Server系统上的几乎任何的NIC转换MAC地址,而不管这些NIC产品是否允许修改。呵呵,经我测试,不仅支持有线网卡,还支持无线网卡,甚至蓝牙设备地址的修改。实为不可多得的利器。$ s Y2 W! [) E" W# `
官方网站:www.klcconsulting.net$ U- Y4 c: e z3 d; Z% Y5 T
* [& s0 e) k$ c# F b, m7 q q$ u- B( p7 F3 E: T( a) K5 o
在Linux下:
* H. v* Y8 Q* W" k* I K / f V2 P$ g! f2 V7 A
方法1:可以直接使用自带的ifconfig命令来简单实现MAC地址的修改,命令如下) F: x9 z, d a2 V. R" g
4 D& _+ e; ]3 oifconfig eth1 hw ether 00:0D:13:01:1E:3A9 y% j9 w- E6 Y' B# d$ l
: K' H1 E$ m( n) z0 q% ~参数解释:
+ D, q+ n+ {1 |) T4 h1 {6 Reth1 此为要修改的网卡 }" d2 [. K9 m; r% W( ^+ W
hw ether <MAC> 后跟要修改成的MAC8 m: n4 g5 B/ O1 t% \$ O
3 O5 o# Z- [% J9 {7 o6 U方法2:也可以使用macchanger.pl实现,在BackTrack2 Linux下默认已经安装。例如你的无线网卡是rausb0,其MAC地址可以通过ifconfig来查看,而假设要虚构的网卡MAC地址为 00:11:22:33:44:55,则输入命令如下。
' `. ^: s5 y, A) c
! f) Q4 Z+ p/ \4 O) ?- Ymacchanger -m 00:11:22:33:44:55 rausb0
' x# B2 t2 t$ G$ q6 C
- _: [8 Z6 ~4 |6 y或者
+ v3 Q) [4 @8 _* L6 V 1 i3 E f2 z+ P5 e0 l( X- ?2 g
macchanger --mac=00:11:22:33:44:55 rausb06 P0 u) o) ^& l
( V8 x2 Q# B" H, f' p3 。重新装载无线网卡* Z; n+ H6 ]; _; |9 O2 {7 h
关于Linux Shell下的操作可以参考前面的帖子。
4 k4 n1 R7 A' {, S% k: C
8 m9 U9 X! x6 G& R! }4 。连接无线接入点
: u3 Z% x& R+ h. q3 ^" ?Windows及Linux下的连接方式将另帖撰述。 C( N: L* r, |
8 A# ] [ d/ T 鉴于很多朋友询问突破MAC过滤的方法,所以将这篇文章写于07年底的书稿内容贴出(嘿嘿,出版社之前有限制的),欢迎大家跟帖讨论。另外,要强调的是:尽管我们可以通过伪造MAC的方式达到上网的目的,但此时的网络连接并不稳定,会出现时断时续的情况,请大家尤为注意。
. v% q6 m$ \3 \, O/ z0 y T
; e! F: u0 e% |' G7 |- o
+ y! S7 u& E/ a8 d3 q2 |3 C[ 本帖最后由 longas 于 2008-10-6 16:02 编辑 ] |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?注册
x
|