超级版主
ZerOne无线安全研究组织 Leader
   
- 注册时间
- 2006-5-18
- 金币
- 7935 个
- 威望
- 175 个
- 荣誉
- 52 个
累计签到:3 天 连续签到:0 天 [LV.20]漫游旅程
|
无线攻击技巧2--突破MAC地址过滤" n! S8 Z+ A! c9 C; y. W
: x* `- ?3 ~5 Y8 T$ Z
作者:杨哲 / Christopher Yang [ZerOne]
4 @7 s0 `4 S" t0 E2 f( y9 X(欢迎转载,转载时请注明作者及出处,注:本文详细内容已放置在《无线网络安全攻防实战》一书中,2008年10月中下旬全国书店上架,谢谢支持:)/ g' t6 q1 f- L0 ]0 _
+ {* F) L5 g* c1 C 对于无线网络管理员来说,启用MAC地址过滤,可以阻止未经授权的无线客户端访问AP及进入内网,这确实可以阻止一部分恶意的攻击行为。不过,单纯地依靠MAC地址过滤来阻止攻击者是不可靠的。
1 I4 y. P4 W% G) v% O下图为在DLink-624无线路由器中配置MAC地址过滤,出现在下面MAC地址过滤列表里的网卡才被允许连接该无线路由器。! ~! V8 v1 i) T, p$ a
# Z* @2 U& } {9 |$ f0 B 而未被授权的客户端,无论是通过有线还是无线的方式,都无法访问无线路由器,会弹出“无法显示网页”的错误提示。那么,无线攻击者是如何突破无线接入点MAC地址过滤的?其步骤示意图如下:
- T* Y* w2 K- Q# C7 |) ^* v6 v4 F5 Z" ^* F; b
" M& X$ q( t- [" g; k/ a i- C/ K
下面我就以上四个步骤按小节方式分别讲述一下实现方法。3 G0 R; p' [$ G
1。 获得合法无线客户端MAC
( t( C, {! H1 v/ u; k1 C- F/ V0 Q0 @# U& W ]) z( Z8 |
Windows下可以使用OmniPeek、Wireshark、Ethereal、Aircrack-ng for Windows等工具实现对客户端MAC的拦截,Linux可用Kismet、Aircrack-ng中的airodump-ng等来实现。需要注意的是,若目标网络采用WEP或者WPA加密的话,有时需先行破解再对数据包解密方可看到客户端MAC。如下图:
8 M6 I7 C: |* m' T. S3 P
! {4 k+ h& }; k
: I$ [& O, j. u8 |2 。更改MAC来伪造身份7 l$ a3 I) u9 ?) p1 W, l& ~( S
( v, r6 e4 i; H( O# f% D" H在Windows下:$ y- x) r9 K/ u9 u
$ l! S& _; G _2 v
方法1:如果你足够幸运,也许不需要太复杂的方法就可以修改无线网卡MAC,前提是你的无线网卡驱动携带了这项功能。可以通过在对应的无线网卡的属性选择网卡配置---高级来查看,若出现“Locally Administered MAC Address”,即可在右侧位置输入预伪造的MAC,确定即可。如下图:3 |2 Q H' s, G
( c1 d( s a/ |7 E7 U; i
3 w4 ^ t b# {方法2:虽然通过修改注册表中的相关键值,也可以达到修改MAC的目的,但很多时候,使用这款来自台湾的专业MAC修改工具SMAC会更有效率。
L2 O6 X2 Q5 {* k5 n
5 R# N0 T: o6 bSMAC是一个强大的也是一个易于使用的和直观的Windows MAC地址修改应用软件,它允许用户为在Windows 2000、XP和 2003 Server系统上的几乎任何的NIC转换MAC地址,而不管这些NIC产品是否允许修改。呵呵,经我测试,不仅支持有线网卡,还支持无线网卡,甚至蓝牙设备地址的修改。实为不可多得的利器。7 z' m" Y* F1 R3 t
官方网站:www.klcconsulting.net
) X E4 S2 k& U
7 g H$ O w9 u, w/ {5 H$ R5 q4 F$ g9 |. U
在Linux下:& D3 ~8 R( x: b! ?5 E- f( U
& L2 J" Z, ^/ C% _7 ]; c/ p0 [9 p8 Q
方法1:可以直接使用自带的ifconfig命令来简单实现MAC地址的修改,命令如下0 w6 M) D) _6 X w& m* v' [$ @- G
9 E( C0 h' L; J7 C% J7 ~ifconfig eth1 hw ether 00:0D:13:01:1E:3A
5 t m, J# Q3 ^- I" h 5 Y9 Y( i5 w+ M
参数解释:( D: P2 j5 x$ T
eth1 此为要修改的网卡
' r' n9 z2 E) T# l; d, U8 b* ?5 V% Ihw ether <MAC> 后跟要修改成的MAC
8 V! E6 i$ q1 t& t6 T . z% j7 l2 {. g' [6 @ K8 }* A
方法2:也可以使用macchanger.pl实现,在BackTrack2 Linux下默认已经安装。例如你的无线网卡是rausb0,其MAC地址可以通过ifconfig来查看,而假设要虚构的网卡MAC地址为 00:11:22:33:44:55,则输入命令如下。9 a9 ?" ]0 K5 N. m" H% {8 F8 C+ R; }
4 P( f8 i) `) {( b9 U b U
macchanger -m 00:11:22:33:44:55 rausb0
9 I: v7 v: [/ C ! i& {% p# s/ t. d: I% L
或者* K4 b( z6 Z J" i8 J; O0 D
3 C& F \/ {/ O
macchanger --mac=00:11:22:33:44:55 rausb0
: t% @8 H& V% k1 J* A# r7 e
% s6 ?7 B- H9 u; N7 ~( R. M3 。重新装载无线网卡% x% P4 J( H E
关于Linux Shell下的操作可以参考前面的帖子。
0 m- U" L; W7 j# V. s1 u- B: i' D! T: S
$ s* G6 F! w, T+ y4 Y4 。连接无线接入点
2 Q4 j, D G. xWindows及Linux下的连接方式将另帖撰述。& y0 o8 w, X/ I G( H
3 I8 T/ Z. h4 R: d
鉴于很多朋友询问突破MAC过滤的方法,所以将这篇文章写于07年底的书稿内容贴出(嘿嘿,出版社之前有限制的),欢迎大家跟帖讨论。另外,要强调的是:尽管我们可以通过伪造MAC的方式达到上网的目的,但此时的网络连接并不稳定,会出现时断时续的情况,请大家尤为注意。7 k! Q9 c' L) C# o& r+ u- u( b
% l* k2 d7 v2 b" X1 P R
5 E! ~/ N* b0 s[ 本帖最后由 longas 于 2008-10-6 16:02 编辑 ] |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?注册
x
|