ubnt解决方案
楼主: shark331

[无线运营] 1000米不可视家用无线共享案例,成本不高,效果不错,附图!

    [复制链接]

27

回帖

47

积分

13 小时

在线时间

新兵上阵

注册时间
2009-6-6
金币
19 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-1-24 17:52 |显示全部楼层
边BT边上网
回复

使用道具 举报

44

回帖

94

积分

25 小时

在线时间

上等兵

注册时间
2010-1-10
金币
45 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-1-24 17:55 |显示全部楼层
看一个
比我的距离还远
回复

使用道具 举报

52

回帖

111

积分

23 小时

在线时间

上等兵

注册时间
2009-12-12
金币
51 个
威望
1 个
荣誉
0 个

尚未签到

发表于 2010-1-24 18:12 |显示全部楼层
DDDDDDDDDDDDDDD
回复

使用道具 举报

5

回帖

11

积分

6 小时

在线时间

新兵上阵

注册时间
2009-12-8
金币
5 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-1-24 18:39 |显示全部楼层
kkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkk
回复

使用道具 举报

39

回帖

95

积分

47 小时

在线时间

上等兵

注册时间
2009-2-15
金币
50 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-1-24 18:59 |显示全部楼层
支持一下...........
回复

使用道具 举报

43

回帖

91

积分

22 小时

在线时间

上等兵

注册时间
2009-12-1
金币
40 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-1-24 19:16 |显示全部楼层
看看图片,看看
回复

使用道具 举报

803

回帖

3161

积分

510 小时

在线时间

少校

雷锋勋章

注册时间
2010-1-24
金币
2272 个
威望
2 个
荣誉
1 个
累计签到:78 天
连续签到:0 天
[LV.100]试剑无线
发表于 2010-1-24 19:40 |显示全部楼层
顶一下。。。。。。。。。。。。。。。。。
回复

使用道具 举报

17

回帖

294

积分

164 小时

在线时间

少尉

注册时间
2008-9-16
金币
261 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-1-24 20:13 |显示全部楼层
看看怎么搞的?
回复

使用道具 举报

36

回帖

356

积分

120 小时

在线时间

少尉

注册时间
2010-1-24
金币
302 个
威望
1 个
荣誉
0 个
累计签到:2 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2010-1-24 20:21 |显示全部楼层
看看,大概学习学习
回复

使用道具 举报

66

回帖

79

积分

47 小时

在线时间

新兵上阵

注册时间
2010-1-9
金币
8 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-1-24 20:22 |显示全部楼层
谢谢,好东东啊.
回复

使用道具 举报

53

回帖

88

积分

26 小时

在线时间

上等兵

注册时间
2010-1-16
金币
26 个
威望
1 个
荣誉
0 个

尚未签到

发表于 2010-1-24 20:30 |显示全部楼层
快快快快快快快快快快快
回复

使用道具 举报

132

回帖

5537

积分

65 小时

在线时间

中校

注册时间
2009-12-23
金币
5317 个
威望
5 个
荣誉
1 个

尚未签到

发表于 2010-1-24 20:42 |显示全部楼层
[原创] 无线攻击技巧2--突破MAC地址过滤
MAC, 技巧, 无线, 攻击
无线攻击技巧2--突破MAC地址过滤
/ p# h& Z  `) q$ J
* E5 ?3 m0 p% X" n) z- r6 o作者:杨哲 / Christopher Yang [ZerOne]1 y( c0 M$ P' N4 o3 o
(欢迎转载,转载时请注明作者及出处,注:本文详细内容已放置在《无线网络安全攻防实战》一书中,2008年10月中下旬全国书店上架,谢谢支持:)
; o  p  X& y/ i- e7 w" @3 |& v4 ]0 n0 V' |* ]; ~( K8 Q5 E/ {9 U
       对于无线网络管理员来说,启用MAC地址过滤,可以阻止未经授权的无线客户端访问AP及进入内网,这确实可以阻止一部分恶意的攻击行为。不过,单纯地依靠MAC地址过滤来阻止攻击者是不可靠的。
) T' @! E1 A: E2 F* g% n3 J4 J下图为在DLink-624无线路由器中配置MAC地址过滤,出现在下面MAC地址过滤列表里的网卡才被允许连接该无线路由器。
) A4 u8 g  G$ R1 p8 p8 Z: L   下载 (68.33 KB)

2008-10-6 15:517 W1 C' `; o1 n) @
       而未被授权的客户端,无论是通过有线还是无线的方式,都无法访问无线路由器,会弹出“无法显示网页”的错误提示。那么,无线攻击者是如何突破无线接入点MAC地址过滤的?其步骤示意图如下:
# g4 i, _* M5 o; N" r
  I, Y* _% c, D   下载 (69.54 KB)

2008-10-6 15:51! R& f6 B% z  m5 @- E/ ^
6 z* J4 ?4 ?6 H" z- T* U
下面我就以上四个步骤按小节方式分别讲述一下实现方法。
& C) N* p" V4 ~. ]5 s4 ?1。 获得合法无线客户端MAC- F: S4 t0 S& K/ h+ G( n

6 M( Z! p  Q3 ?0 H  J* H/ A       Windows下可以使用OmniPeek、Wireshark、Ethereal、Aircrack-ng for Windows等工具实现对客户端MAC的拦截,Linux可用Kismet、Aircrack-ng中的airodump-ng等来实现。需要注意的是,若目标网络采用WEP或者WPA加密的话,有时需先行P解再对数据包解密方可看到客户端MAC。如下图:9 |* h  i6 Z  T! a& {5 ~
  下载 (47.24 KB)

2008-10-6 15:51
" F& K/ i' E. V1 y% I! P/ v! p
% i  i: i3 O" u1 I7 s, S8 r- A2 。更改MAC来伪造身份0 W8 b8 D+ B. L4 p
0 M5 B% }5 p/ p( v* i) }
在Windows下:
- e* F, R' `: P9 O7 t$ f; b' B 5 X5 {* m: K4 `: Z1 X# S7 D( P; q
方法1:如果你足够幸运,也许不需要太复杂的方法就可以修改无线网卡MAC,前提是你的无线网卡驱动携带了这项功能。可以通过在对应的无线网卡的属性选择网卡配置---高级来查看,若出现“Locally Administered MAC Address”,即可在右侧位置输入预伪造的MAC,确定即可。如下图:
& v6 c. a5 y% J$ @   下载 (36.56 KB)

2008-10-6 15:51( |0 U* y1 s7 [7 E, Q
9 B+ U; k' \6 `9 O1 f
方法2:虽然通过修改注册表中的相关键值,也可以达到修改MAC的目的,但很多时候,使用这款来自台湾的专业MAC修改工具SMAC会更有效率。3 K! }7 u' i2 g* P3 @

- }5 a! @) `$ K( a- f9 w3 [$ W$ ySMAC是一个强大的也是一个易于使用的和直观的Windows MAC地址修改应用软件,它允许用户为在Windows 2000、XP和 2003 Server系统上的几乎任何的NIC转换MAC地址,而不管这些NIC产品是否允许修改。呵呵,经我测试,不仅支持有线网卡,还支持无线网卡,甚至蓝牙设备地址的修改。实为不可多得的利器。
0 W' ?  }: s. J( ?/ V+ [+ O官方网站:www.klcconsulting.net0 M; ~0 X3 `5 S2 s' C
- c  J9 P& f9 F
  下载 (58.96 KB)

2008-10-6 15:51
$ F7 B& d$ T: N3 q( @  `* E( }6 D在Linux下:
6 @; ~4 ~, }  S1 f. P
+ M# F  n  p6 w! ~方法1:可以直接使用自带的ifconfig命令来简单实现MAC地址的修改,命令如下
( p; e: ~8 T! Q3 P# T- ]   f1 k" s" U1 Z& r
ifconfig   eth1   hw   ether     00:0D:13:01:1E:3A7 `) {" i2 f7 k5 _) Z( I

0 f  g1 @% o/ F' T* j参数解释:. ~& ?9 g5 \' E# C
eth1  此为要修改的网卡
: w+ h0 p; \3 _) {5 Dhw   ether <MAC>   后跟要修改成的MAC
' @! j( E, i7 E0 v
  x5 k, w0 o  \, ?/ p方法2:也可以使用macchanger.pl实现,在BackTrack2 Linux下默认已经安装。例如你的无线网卡是rausb0,其MAC地址可以通过ifconfig来查看,而假设要虚构的网卡MAC地址为 00:11:22:33:44:55,则输入命令如下。
. Q. K; Q2 \5 _ . C: ^* a/ s9 j- j  v/ z5 H  ?
macchanger  -m   00:11:22:33:44:55  rausb06 F6 w, F, d7 d& k
1 a; x6 m% I- c* |9 Q
或者
9 m3 Z- E9 C4 s5 t8 n4 ?
7 s; s6 I) I" I$ {; [! m& ?/ Z' Jmacchanger  --mac=00:11:22:33:44:55   rausb0
- W# J6 H$ d- P" Q% o% L3 U' c
/ u' u4 p# J5 H% r5 s3 。重新装载无线网卡' d1 K' m8 r! e4 j
关于Linux Shell下的操作可以参考前面的帖子。/ p$ k$ ~9 l' F* T7 T
+ z3 ~/ a/ K7 Y0 R3 m
4 。连接无线接入点$ K8 q! ?: @0 z1 L, W
Windows及Linux下的连接方式将另帖撰述。( K9 ~, h1 P& C! ?: d2 P" u" Z

( ^7 u9 e+ N+ P9 ~) w: A       鉴于很多朋友询问突破MAC过滤的方法,所以将这篇文章写于07年底的书稿内容贴出(嘿嘿,出版社之前有限制的),欢迎大家跟帖讨论。另外,要强调的是:尽管我们可以通过伪造MAC的方式达到上网的目的,但此时的网络连接并不稳定,会出现时断时续的情况,请大家尤为注意。
3 a5 ]/ C6 l3 \; f2 s3 F. C ! W2 z' j3 C8 U# Q9 @% p2 g

) S9 C0 N9 t$ D[ 本帖最后由 longas 于 2008-10-6 16:02 编辑
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册 微信登录

本版积分规则

站点统计 | Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2024-5-22 20:13

返回顶部 返回列表