萬盛學電腦網

 萬盛學電腦網 >> 網絡應用技術 >> 應用教程 >> 家用無線安全 MAC地址過濾技術解析

家用無線安全 MAC地址過濾技術解析

在眾多家用無線安全的方法中,MAC地址過濾可以算是比較有價值的一項, 其資源消耗幾乎可以忽略不計,即使它不能阻止那些知識豐富的攻擊者短時間內攻克系統、獲取訪問權限的企圖,它確實可以阻止一些自動化的、靠碰運氣來攻擊網 絡安全薄弱環節的攻擊者。因為這些薄弱環節組成了無線訪問點的重要部分,MAC過濾可以阻止那些靠運氣來攻擊無線網的黑客,這也許可稱之為一種有價值的 方法吧

如何查看自己的MAC地址?

先要查到自己機器的MAC地址,單擊“開始”→“運行”→輸入“cmd”→回車,在出現的命令提示符界面中輸“ipconfig /all”→回車,可以得到計算機的MAC地址,其中Physical Address就是計算機的MAC地址。 我的本本的MAC地址為00-1c-bf-xx-xx-xx。再在路由器設置中查一下主機的MAC地址,還是從192.168.1.1進入無線路由設置 中,進入“高級設置”頁面,進入“狀態”頁面,可以看到我家的主機MAC地址為:00:1C:10:xx:xx:xx(注意此處分隔符為:)。

如何應用MAC地址過濾?

  首先,查看本地主機的MAC地址。接下來,在AP(無線接入點)配置MAC地址過濾。當終端設備檢測到AP的信號後,即可發出連接請求,首先 是向AP發送身份驗證請求,在這個請求中包含目標網絡的SSID,SSID需要在AP中設置,如果該網絡為開放網絡,SSID就為空,否則就不為空。AP 就是根據客戶端發送的SSID來判斷是否通過驗證,當驗證通過後客戶端設備就可以連接AP了。此時就發生了MAC地址過濾,MAC地址過濾有兩種方式,第 一種是白名單方式,指允許指定的MAC地址的信息通過而拒絕其他的MAC地址通過。另一種是黑名單方式,指定的MAC地址的信息被拒絕通過外其他的地址均 可通過。其中白名單方式的限制相對比較多,安全性也較高,比較適合終端設備比較固定的場合使用,而黑名單方式主要是為了封堵部分用戶而實現的。


什麼是MAC?



  MAC(MediaAccessControl,介質訪問控制)地址,又叫硬件地址,網卡地址。MAC地址屬於數據鏈路層的概念,它是底層網絡來識別 和尋找目標終端的依據,每一塊網卡都有一個全球唯一的MAC地址。比如以太網卡,根據IEEE下屬的以太網地址管理機構規定,以太網卡的MAC地址由 48bit位組成,其中前24位(0—23位)由以太網卡生產廠商向以太網地址管理機構申請,後24位(24—47位)由廠家自行分配。這樣就可以保證每 一塊以太網卡的MAC地址是全球唯一的,網卡在出廠前由就已經通過某種方式將MAC地址燒錄進去了。這樣也就可以保證所有接入無線網絡的終端設備均有一個 唯一的並各不相同的MAC地址,也就為MAC地址過濾技術做了理論上的保障。

  MAC地址過濾原理及缺點?

  MAC地址過濾位於AP中,會起到阻止非信任終端設備訪問的作用。在終端設備試圖與AP連接之前,MAC地址過濾會識別出非信任的MAC地址 並阻止通信,使其不能訪問信任網絡,但是終端設備仍然可以連接到AP,只是被禁止了進一步的訪問。由此可見,僅僅依靠MAC地址過濾是不夠的,還應該配合 其他的策略才能達到較為安全的級別。

  對於無線網絡而言,使用MAC地址過濾簡化了訪問控制,可以在網絡邊界阻止了入侵。但是在實際應用中,仍然存在很多需要進一步完善的地方。首 先,使用MAC地址過濾將增大管理員的負擔。管理負擔取決於訪問該無線網絡的客戶端實際數量,客戶端越多,管理負擔越大。特別是單位因為員工的變動而增 加、報廢硬件設備時,管理員就應該從訪問控制類表增加或者刪除使用相應MAC地址,這樣就會進一步加大管理負擔。此外,使用MAC地址過濾無法檢測出非法 的終端設備通過對使用MAC地址編程來欺騙使用MAC地址過濾。因為使用MAC地址過濾雖然能阻止非法的客戶端對信任網絡的進一步訪問,但是它不能斷開客 戶端與AP的連接,這樣就使得攻擊者可以嗅探到通信,並從幀中公開的位置獲取合法的使用MAC地址。然後通過對無線信號進行監控,一旦授權用戶沒有出現, 入侵者就使用授權用戶的使用MAC地址進行訪問。


copyright © 萬盛學電腦網 all rights reserved