绕过无线路由MAC地址过滤
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
【内容导航】
∙什么是MAC地址过滤
∙突破MAC地址过滤步骤
∙捕获的无线客户端MAC地址
∙更改MAC地址来伪造身份
∙在Windows下进行WPA-PSK连接设置
∙连接无线接入点
对于无线网络管理员来说,普遍都会认为,启用MAC地址过滤,是可以阻止未经授权的无线客户端访问AP及进入内网,这种安全防御确实可以阻止一部分恶意的攻击行为。不过,单纯地依靠MAC地址过滤来阻止无线攻击者也是不可靠的。
如下图1所示为在Belkin无线路由器中配置MAC地址过滤,出现在MAC地址过滤列表里的网卡才被允许连接该无线路由器。我们可以在下图中MAC地址过滤右下侧空白栏处输入允许通过的MAC地址,然后点击“加入”即可。那么,对于要阻挡的MAC地址,就点选对应那一栏前面的阻挡框。
图1 在Belkin贝尔金无线路由器中配置MAC地址过滤
若不知道内网中其它客户端的地址,为方便起见,也可以直接在无线路由器的DHCP列表里查看所有从DHCP获取IP的主机MAC地址。如下图2所示。
图2 查看DHCP用户列表
在设置完毕并成功应用后,未被授权的客户端,无论是通过有线还是无线的方式,都将无法访问无线路由器,会弹出如图3所示的“无法显示网页”错误提示。同时未经授权的客户端也将无法通过该路由器访问到外部互联网。
图3 设置MAC地址过滤后非法客户端无法访问网络
2.突破MAC地址过滤步骤
既然过滤MAC地址的方法看起来十分有效,那么无线攻击者又是如何突破无线接入点MAC地址过滤的呢?其步骤示意图如图4所示。
图4 突破MAC地址过滤步骤示意图
下面就以上4个步骤分别讲述一下实现方法。
1. 获得合法的无线客户端MAC地址
最简单的方法就是使用Airodump-ng的Windows版本来实现,不过这里为扩展思路,我们使用WildPacketsOmniPeek软件来实现,在使用之前首先要选择所支持的无线网卡,详细型号列表见/support/downloads/drivers,并下载相应的WildPacketsOmniPeek 所定制的驱动程序。具体步骤如下:
步骤1:打开WildPacketsOmniPeek软件,在“Monitor”下拉菜单里选择“Monitor Options”,在弹出窗口里的Adapter网卡位置选择用于监听的无线网卡,这里选择标为“无线网络连接3”的无线网卡,从下面的驱动提示中可以看到为Atheros AR5005G,此处使用的是采用Atheros芯片组的TP-LINK无线网卡。点击确定继续。
图5
步骤2:然后在“Capture”下拉菜单里选择“Start Capture”进入到捕获节面。如下图6所示。
图6 打开OmniPeek
接下来,点击右侧绿色的“Start Capture”按键,开始抓取无线数据报文。如下图7所示。
图7 无线数据报文捕获页面
下图为使用Omnipeek抓取数据包中的截图,此时可以看到大量的无线数据报文的快速刷屏。
图8 正在捕获无线数据报文的Omnipeek
步骤3:在抓取到数据包的同时,点击左侧栏中的Wireless 分栏中WLAN选项,可以看到如下图9所示的内容。其中,在“Type”类型处显示为AP的即为当前的无线路由器,而显示为STA的即为工作站,即连接至该AP的合法客户端,这样,我们就获取到了其MAC地址。
从下图9中可以看到,在ESSID Unknown下面的00:1C:DF:60:C1:94是无线路由的MAC 地址,也可以在NetStumbler等工具中看到。而其下方显示的00:23:12:04:B0:5F就是合法的无线客户端MAC地址。
图9 查看捕获的无线客户端MAC地址
注:为方便大家对比,这里我把合法的无线客户端上网情况界面也同时,可以看到如下图10所示的内容。这里客户端为一台苹果笔记本,系统为Mac OS X10.5,当前正在进行网页浏览。
图10 当前无线客户端工作界面
在客户端打开终端,输入ifconfig查看其无线网卡对应的地址可以看到,标为en1的无线网卡MAC为00:23:12:04:B0:5F,即为当前连接目标AP的合法客户端。如下图11所示。
图11 查看客户端网卡MAC地址
除了上面我们提及的Omnipeek之外,在Windows下也可以直接使用airodump-ng或者O科来分析软件同样可以查看到当前连接至无线接入点的无线客户端情况。
作为另外的选择,还可以使用Linux下的无线探测工具Kismet,该工具由于采用被动式探测,可以对截获到的无线数据包进行自动分析。若目标AP存在无线交互流量,则Kismet一般会在很短的时间内分析出无线客户端MAC地址,甚至还能分析出内网IP地址段。
2. 更改MAC地址来伪造身份
■在Windows下:
方法1:如果你足够幸运,也许不需要太复杂的方法就可以修改无线网卡MAC地址,前提是你的无线网卡驱动程序携带了这项功能。可以通过在对应的无线网卡的属性中选择网卡配置——“高级”来查看,若出现“Locally Administered MAC Address”,即可在右侧位置输入预伪造的MAC值,确定即可,如下图12所示。
图12 在网卡属性页中修改网卡MAC
方法2:虽然通过修改注册表中的相关键值,也可以达到修改MAC地址的目的,但很多时候,使用这款来自中国宝岛台湾的专业MAC地址修改工具SMAC会更有效率。
SMAC是一个强大的也是一个易于使用的和直观的Windows MAC地址修改应用软件,它允许用户为在Windows 2000、XP和2003 Server系统上的几乎任何的网卡转换MAC地址,而不管这些网卡产品是否允许修改。SMAC操作主界面如图13所示。
官方网站: