MAC绑定IP,DHCP关闭,MAC过滤解决方案初探
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
MAC绑定IP,DHCP关闭,MAC过滤,SSID隐藏
解决方案初探
声明:任何不经别人同意而进入别人网络都是非法和不道德的行为。
本教程用于学习和交流,如由此产生一切违法行为与本教程无关。
题记:
本人是中国无线论坛/的ID
“中卫”。本教程是根据网上现有的资料还有我的理解加上实际操作实践编辑整理而成。
由于本人也是初学者,缺乏专业的理论知识,因此文中不免存在理解的偏差甚至错误,希望各位朋友指正。
如果对教程有任何意见和建议,欢迎各位 论坛提问和交流。
谢谢!!
本文的书写是基于一个测试环境。由于测试环境限制,并不能真正的体现实际情况的复杂程度。为了更接近实际情况,我手动设置尽量复杂。希望更多的朋友用此方法进行测试和应用,最后得出真正的解决方法。
很多朋友都遇到这样的问题,自己很辛苦的破解了对方的WEP甚至WPA 密码,但是对方的AP设置了SSIDSSID隐藏,MAC过滤,关闭了DHCP,甚至MAC绑定IP。让你蹭网的梦想变成打击。
今天我将和大家一起学习和交流有关这几个问题的解决方案。
前提条件,你已经破解了对方的WEP或WPA密码,网络上必须有合法客户端,并且客户端在进行通信。
我破解的AP的MAC是00:14:6c:3e:f0:ac 客户端MAC是00:16:b6:9d:10:ad 一.MAC地址绑定:
首先MAC地址绑定,如果对方是无客户端的,那你根本破解不了。因为无客户端的破解一定要注入攻击,要注入攻击就必须建立虚拟连接。你如果不知道对方的合法客户端的MAC地址,你是不能建立虚拟连接的,不能建立虚拟连接就不能注入。所以MAC地址绑定的WEP破解是需要有客户端的,在监听的时候能获得合法客户端的MAC,然后把自己的MAC修改为对方的MAC就能实现正常连接。
二.DHCP关闭,MAC绑定IP,子网掩码
DHCP关闭的AP,你在连接的时候提示受限,不能正常获得有效的IP。网上已经有朋友出了用科莱网络分析系统软件来抓包的解决方法,这个方法经过我的测试是可以的。我把方法和各位分享。
首先你正常连接AP,会出现对话框让你输入密码,你输入正确的密码,最后出现受限,这时候你手动随便设定一个IP地址,我手动设定一个比较复杂的IP地址。27.122.1.100,子网掩码设为255.0.0.0,网关和DNS空着,如下图所示
再连接你已破解的WEP。这时候下面的无线网络连接会显示正常连接。
下载科莱网络分享系统
/download/capsatech.exe并正确安装和激活。
打开科莱分析软件系统,如下图所示
首先设定网络设配器为你的无线网卡的适配器,然后确定。
再点击上面的立即开始采集。这时候无线网卡适配器能采集到很多无线网络中通信的数据。等一会你会看到这样的信息,如下图所示
1.MAC对应IP关系的获得
查看“按物理端点浏览”的本地网络中,
“本机”下是自己PC的网卡MAC对应你手动设置的IP地址27.122.1.100。大家看到了吗?在本地网络中本机下面有个00:16:b6:9d:10:ad就是嗅探到的合法客户端的MAC和IP地址。这样就得到了MAC和IP的对应关系了。由于测试环境不够复杂,所以不能嗅探到更多的计算机。如果嗅探环境复杂的话你会嗅探到更多的不同网段的计算机。你根据抓包的时候得到的合法客户端的MAC来确认MAC所使用的IP地址。
2.子网掩码的获得
查看下面“按IP端点浏览”本地子网1中192.168.2.0/24,根据这个24其实是子网掩码的位数表示法,能计算出获得子网掩码是255.255.255.0。OK获得了子网掩码。
3.DHCP关闭后网段的获得
如果合法MAC的IP地址所在的同一个本地子网中有多台计算机,那将在192.168.2.0/24下面全部显示。举例本地子网中有多台PC连接,其IP地址192.168.2.8和192.168.2.20那基本能得知DHCP的网段中肯定包含了192.168.2.5-192.168.2.20这个区间。也不排除MAC绑定IP跳开连续性,但是肯定可以知道192.168.2.2/5/20是肯定合法的IP地址。弱水三千只取一瓢饮,对于蹭网的你基本够了。
4.DNS的获得
一般DNS由当地的ISP提供部门提供,一个电话基本就能得到DNS服务器
5.网关的获得
如何获得网关地址?可以用MAC地址扫描器来扫描网段。首先手动设定IP 地址为正确的网段,在同一网段但是不一定就是IP地址过滤的范围内。我手动设定为192.168.2.80子网掩码设为正确的255.255.255.0。如下图
然后MAC地址扫描器扫描同一网段的计算机,将得到这个网段下MAC和IP的对应关系。详见下图
根据我破解AP时获得的AP的MAC地址00:14:6c:3e:f0:ac可以得到网关地址是192.168.2.60。
或者用另外一种方法,在BT下利用-0冲突模式让客户端和AP重新进行连接,这时在科莱网络分析系统里可以立刻得到一个网关MAC如下图
然后进入科莱网络分析系统的会话下找到那个网关的MAC地址
00:14:6c:3e:f0:ac然后双击出来会话细节。
再在会话细节中随便双击开哪个数据包,出来的是数据包解码。大家看到红
色部分所示。源物理地址和源IP地址。这个就是对应的网关地址了。
三.最后公布我实际的AP的设置
四.SSID隐藏解决方案
大家都知道SSID隐藏后,将扫描不到SSID,就算破解了WEP也无法连接到无线网络。这里我将给大家提供一个解决方案。(无客户端的模式中)可以用NetStumbler查看,结果如下图,其中MAC为00904c7e0064的AP 隐藏了SSID
打开BT3下的kismet软件,这时候也会显示
怎么确定这个ssid就是我们所看到那个呢?你可以选择这个
如果等了一会还是不能得到正确的SSID,那就可以利用-0冲突模式
aireplay-ng -0 5 –a
让这个客户端和AP重新进行连接。在连接的瞬间Kismet上就显示SSID。