超级版主
ZerOne无线安全研究组织 Leader
   
- 注册时间
- 2006-5-18
- 金币
- 7935 个
- 威望
- 175 个
- 荣誉
- 52 个
累计签到:3 天 连续签到:0 天 [LV.20]漫游旅程
|
无线攻击技巧2--突破MAC地址过滤: @, S) Y. {4 |
9 I' [% F+ F* [/ ~7 t. ^作者:杨哲 / Christopher Yang [ZerOne]
2 e9 J7 H7 e, f$ v3 ? |$ _(欢迎转载,转载时请注明作者及出处,注:本文详细内容已放置在《无线网络安全攻防实战》一书中,2008年10月中下旬全国书店上架,谢谢支持:)# u2 f! H2 K& D2 g. Q- Z' {4 u
& D8 h2 a- Z$ y" ~0 b 对于无线网络管理员来说,启用MAC地址过滤,可以阻止未经授权的无线客户端访问AP及进入内网,这确实可以阻止一部分恶意的攻击行为。不过,单纯地依靠MAC地址过滤来阻止攻击者是不可靠的。3 K, i. B4 [8 f ]$ t o
下图为在DLink-624无线路由器中配置MAC地址过滤,出现在下面MAC地址过滤列表里的网卡才被允许连接该无线路由器。
8 f0 p1 v/ @+ p& x% i) P
: W0 d. J) q- f5 Z, y9 _8 ^' g/ C 而未被授权的客户端,无论是通过有线还是无线的方式,都无法访问无线路由器,会弹出“无法显示网页”的错误提示。那么,无线攻击者是如何突破无线接入点MAC地址过滤的?其步骤示意图如下: k3 P- y7 a. j2 B& K5 s
9 d+ t/ ^ D4 {+ d" d- L5 T
1 y; T+ p7 I0 @* B- H: ]# ?1 [( i$ I( n4 |# h, N$ l
下面我就以上四个步骤按小节方式分别讲述一下实现方法。
6 E% ^, C, i9 B' d) q3 t1。 获得合法无线客户端MAC0 C( J N6 x$ u" @7 O
/ x: J9 o v' `! i Windows下可以使用OmniPeek、Wireshark、Ethereal、Aircrack-ng for Windows等工具实现对客户端MAC的拦截,Linux可用Kismet、Aircrack-ng中的airodump-ng等来实现。需要注意的是,若目标网络采用WEP或者WPA加密的话,有时需先行破解再对数据包解密方可看到客户端MAC。如下图:7 V$ G' \6 u8 S2 b6 s
" x1 y% j0 g& F8 Q- j: _6 A, m* Q. w: I7 ], f* I+ V$ x3 P! W
2 。更改MAC来伪造身份) |0 p5 H, y' y A
8 s# s% ]! t2 {2 z# C: e
在Windows下:
( z8 n* h* n+ W- Y( S$ M 8 V/ G* a4 d; p$ L& F+ |; P
方法1:如果你足够幸运,也许不需要太复杂的方法就可以修改无线网卡MAC,前提是你的无线网卡驱动携带了这项功能。可以通过在对应的无线网卡的属性选择网卡配置---高级来查看,若出现“Locally Administered MAC Address”,即可在右侧位置输入预伪造的MAC,确定即可。如下图:& ?* h4 t Y# F9 y
' Z! G9 q- A6 \1 T
, C2 m+ r2 N3 W; j2 S
方法2:虽然通过修改注册表中的相关键值,也可以达到修改MAC的目的,但很多时候,使用这款来自台湾的专业MAC修改工具SMAC会更有效率。
9 Z; }9 ? j8 U. u
* J& Y8 ]" X) r: lSMAC是一个强大的也是一个易于使用的和直观的Windows MAC地址修改应用软件,它允许用户为在Windows 2000、XP和 2003 Server系统上的几乎任何的NIC转换MAC地址,而不管这些NIC产品是否允许修改。呵呵,经我测试,不仅支持有线网卡,还支持无线网卡,甚至蓝牙设备地址的修改。实为不可多得的利器。
3 w0 ~1 H: Z; E$ W, D0 v6 Q) g官方网站:www.klcconsulting.net$ H+ ^5 P' W% Y4 t0 v2 t+ F
! U- b C) v W {/ P$ Z* Q
1 ^. b9 [7 z8 V. W; `在Linux下:$ f7 l8 E7 O* l+ j$ a
5 X0 w+ U) ^! b/ K2 G/ W方法1:可以直接使用自带的ifconfig命令来简单实现MAC地址的修改,命令如下9 y5 Q) W" o2 R
, z- a" ~" o1 Hifconfig eth1 hw ether 00:0D:13:01:1E:3A- l% [$ y9 `# ]5 d8 o. ?; ]
7 ~/ B" X: ~5 P) X) t2 V) b" K参数解释:5 R; B4 E# D; `. {- {4 M
eth1 此为要修改的网卡
9 E) ^7 J @7 S' T: Jhw ether <MAC> 后跟要修改成的MAC
; u5 H! O1 { I+ b* k8 b: D & q' Y1 q( D' [ s
方法2:也可以使用macchanger.pl实现,在BackTrack2 Linux下默认已经安装。例如你的无线网卡是rausb0,其MAC地址可以通过ifconfig来查看,而假设要虚构的网卡MAC地址为 00:11:22:33:44:55,则输入命令如下。+ ]0 `+ R0 d+ E! F
! n/ B- q9 ?4 p% ]) [$ Emacchanger -m 00:11:22:33:44:55 rausb0* Z4 f3 O) p& o- Y
# F/ t' v. D0 w: m; \# d或者' F5 ~$ [/ H+ ?3 z$ V& V: H, k' s
1 w! |& r+ Q3 W) o! u; ?- Q* r
macchanger --mac=00:11:22:33:44:55 rausb0
$ G3 p5 c9 m+ x
; N. O, |* [% O- K# e. D3 。重新装载无线网卡9 `; G5 u) A* w+ `5 I; V
关于Linux Shell下的操作可以参考前面的帖子。
: o; R. S6 K2 H% x6 I3 |/ q+ d4 G4 |6 U) z" z
4 。连接无线接入点8 c+ m8 u: K" h( m* S
Windows及Linux下的连接方式将另帖撰述。
* L& P; ~* i S8 G: t5 P& X! Z2 }# r* R7 n, o
鉴于很多朋友询问突破MAC过滤的方法,所以将这篇文章写于07年底的书稿内容贴出(嘿嘿,出版社之前有限制的),欢迎大家跟帖讨论。另外,要强调的是:尽管我们可以通过伪造MAC的方式达到上网的目的,但此时的网络连接并不稳定,会出现时断时续的情况,请大家尤为注意。6 H0 B \2 N. _. o" M6 `# K( G9 I
) c+ b7 |2 D; e* n/ N* R- z
) B* \3 N' b6 ^, ]# u' a# \
[ 本帖最后由 longas 于 2008-10-6 16:02 编辑 ] |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?注册
x
|