中校
- 注册时间
- 2009-12-23
- 金币
- 5317 个
- 威望
- 5 个
- 荣誉
- 1 个
尚未签到
|
[原创] 无线攻击技巧2--突破MAC地址过滤
MAC, 技巧, 无线, 攻击
无线攻击技巧2--突破MAC地址过滤
/ p# h& Z `) q$ J
* E5 ?3 m0 p% X" n) z- r6 o作者:杨哲 / Christopher Yang [ZerOne]1 y( c0 M$ P' N4 o3 o
(欢迎转载,转载时请注明作者及出处,注:本文详细内容已放置在《无线网络安全攻防实战》一书中,2008年10月中下旬全国书店上架,谢谢支持:)
; o p X& y/ i- e7 w" @3 |& v4 ]0 n0 V' |* ]; ~( K8 Q5 E/ {9 U
对于无线网络管理员来说,启用MAC地址过滤,可以阻止未经授权的无线客户端访问AP及进入内网,这确实可以阻止一部分恶意的攻击行为。不过,单纯地依靠MAC地址过滤来阻止攻击者是不可靠的。
) T' @! E1 A: E2 F* g% n3 J4 J下图为在DLink-624无线路由器中配置MAC地址过滤,出现在下面MAC地址过滤列表里的网卡才被允许连接该无线路由器。
) A4 u8 g G$ R1 p8 p8 Z: L 下载 (68.33 KB)
2008-10-6 15:517 W1 C' `; o1 n) @
而未被授权的客户端,无论是通过有线还是无线的方式,都无法访问无线路由器,会弹出“无法显示网页”的错误提示。那么,无线攻击者是如何突破无线接入点MAC地址过滤的?其步骤示意图如下:
# g4 i, _* M5 o; N" r
I, Y* _% c, D 下载 (69.54 KB)
2008-10-6 15:51! R& f6 B% z m5 @- E/ ^
6 z* J4 ?4 ?6 H" z- T* U
下面我就以上四个步骤按小节方式分别讲述一下实现方法。
& C) N* p" V4 ~. ]5 s4 ?1。 获得合法无线客户端MAC- F: S4 t0 S& K/ h+ G( n
6 M( Z! p Q3 ?0 H J* H/ A Windows下可以使用OmniPeek、Wireshark、Ethereal、Aircrack-ng for Windows等工具实现对客户端MAC的拦截,Linux可用Kismet、Aircrack-ng中的airodump-ng等来实现。需要注意的是,若目标网络采用WEP或者WPA加密的话,有时需先行P解再对数据包解密方可看到客户端MAC。如下图:9 |* h i6 Z T! a& {5 ~
下载 (47.24 KB)
2008-10-6 15:51
" F& K/ i' E. V1 y% I! P/ v! p
% i i: i3 O" u1 I7 s, S8 r- A2 。更改MAC来伪造身份0 W8 b8 D+ B. L4 p
0 M5 B% }5 p/ p( v* i) }
在Windows下:
- e* F, R' `: P9 O7 t$ f; b' B 5 X5 {* m: K4 `: Z1 X# S7 D( P; q
方法1:如果你足够幸运,也许不需要太复杂的方法就可以修改无线网卡MAC,前提是你的无线网卡驱动携带了这项功能。可以通过在对应的无线网卡的属性选择网卡配置---高级来查看,若出现“Locally Administered MAC Address”,即可在右侧位置输入预伪造的MAC,确定即可。如下图:
& v6 c. a5 y% J$ @ 下载 (36.56 KB)
2008-10-6 15:51( |0 U* y1 s7 [7 E, Q
9 B+ U; k' \6 `9 O1 f
方法2:虽然通过修改注册表中的相关键值,也可以达到修改MAC的目的,但很多时候,使用这款来自台湾的专业MAC修改工具SMAC会更有效率。3 K! }7 u' i2 g* P3 @
- }5 a! @) `$ K( a- f9 w3 [$ W$ ySMAC是一个强大的也是一个易于使用的和直观的Windows MAC地址修改应用软件,它允许用户为在Windows 2000、XP和 2003 Server系统上的几乎任何的NIC转换MAC地址,而不管这些NIC产品是否允许修改。呵呵,经我测试,不仅支持有线网卡,还支持无线网卡,甚至蓝牙设备地址的修改。实为不可多得的利器。
0 W' ? }: s. J( ?/ V+ [+ O官方网站:www.klcconsulting.net0 M; ~0 X3 `5 S2 s' C
- c J9 P& f9 F
下载 (58.96 KB)
2008-10-6 15:51
$ F7 B& d$ T: N3 q( @ `* E( }6 D在Linux下:
6 @; ~4 ~, } S1 f. P
+ M# F n p6 w! ~方法1:可以直接使用自带的ifconfig命令来简单实现MAC地址的修改,命令如下
( p; e: ~8 T! Q3 P# T- ] f1 k" s" U1 Z& r
ifconfig eth1 hw ether 00:0D:13:01:1E:3A7 `) {" i2 f7 k5 _) Z( I
0 f g1 @% o/ F' T* j参数解释:. ~& ?9 g5 \' E# C
eth1 此为要修改的网卡
: w+ h0 p; \3 _) {5 Dhw ether <MAC> 后跟要修改成的MAC
' @! j( E, i7 E0 v
x5 k, w0 o \, ?/ p方法2:也可以使用macchanger.pl实现,在BackTrack2 Linux下默认已经安装。例如你的无线网卡是rausb0,其MAC地址可以通过ifconfig来查看,而假设要虚构的网卡MAC地址为 00:11:22:33:44:55,则输入命令如下。
. Q. K; Q2 \5 _ . C: ^* a/ s9 j- j v/ z5 H ?
macchanger -m 00:11:22:33:44:55 rausb06 F6 w, F, d7 d& k
1 a; x6 m% I- c* |9 Q
或者
9 m3 Z- E9 C4 s5 t8 n4 ?
7 s; s6 I) I" I$ {; [! m& ?/ Z' Jmacchanger --mac=00:11:22:33:44:55 rausb0
- W# J6 H$ d- P" Q% o% L3 U' c
/ u' u4 p# J5 H% r5 s3 。重新装载无线网卡' d1 K' m8 r! e4 j
关于Linux Shell下的操作可以参考前面的帖子。/ p$ k$ ~9 l' F* T7 T
+ z3 ~/ a/ K7 Y0 R3 m
4 。连接无线接入点$ K8 q! ?: @0 z1 L, W
Windows及Linux下的连接方式将另帖撰述。( K9 ~, h1 P& C! ?: d2 P" u" Z
( ^7 u9 e+ N+ P9 ~) w: A 鉴于很多朋友询问突破MAC过滤的方法,所以将这篇文章写于07年底的书稿内容贴出(嘿嘿,出版社之前有限制的),欢迎大家跟帖讨论。另外,要强调的是:尽管我们可以通过伪造MAC的方式达到上网的目的,但此时的网络连接并不稳定,会出现时断时续的情况,请大家尤为注意。
3 a5 ]/ C6 l3 \; f2 s3 F. C ! W2 z' j3 C8 U# Q9 @% p2 g
) S9 C0 N9 t$ D[ 本帖最后由 longas 于 2008-10-6 16:02 编辑 |
|