萬盛學電腦網

 萬盛學電腦網 >> 網絡應用技術 >> 應用教程 >> 突破MAC地址過濾限制的方法1

突破MAC地址過濾限制的方法1

突破MAC地址過濾限制的方法1

    這一節介紹關於突破MAC地址過濾限制的方法。

1  什麼是MAC地址過濾
    所謂MAC地址過濾,就是通過事先在無線路由器內設定允許訪問的無線客戶端列表來 限制登錄者,而這個列表是通過無線客戶端上的無線網卡MAC地址來確認身份的。從理論 上而言,MAC地址對於每一個無線網卡來說,都是全球唯一的。當然,這也只是“理論” 而已。
    對於很多家庭用戶和中小型企業無線網絡管理員來說,普遍都會認為,啟用MAC地址 過濾,是可以阻止未經授權的無線客戶端訪問AP及進入內網的。這種安全防御確實可以阻 止一部分惡意的攻擊行為,至少能設置一些阻礙。不過,單純地依靠MAC地址過濾來阻止 無線攻擊者還是不可靠的。
    圖6-1所示為在Belkin無線路由器中配置MAC地址過濾,出現在MAC地址過濾列表 中的網卡才被允許連接該無線路由器。可以在圖6-1中MAC地址過濾空白欄中輸入允許通 過的MAC地址,然後單擊“加入”按鈕即可。那麼,對於需要明確要阻擋的MAC地址, 勾選對應的復選框即可。
    突破MAC地址過濾限制的方法1圖6-1
    若不知道內網中其他客戶端的地址,為方便起見,也可以直接在無線路由器的DHCP 列表中查看所有從DHCP獲取IP的主機MAC地垃。這裡就以Belkin無線路由器為例,其 他品牌的無線設備設置位置大同小異,如圖6-2所示。

突破MAC地址過濾限制的方法1
    在設置完畢並成功應用後,未被授權的客戶端,無論是通過有線還是無線的方式,都無 法訪問無線路由器,會彈出圖6-3所示的“無法連接”的錯誤提示。同時未經授權的客戶端 也將無法通過該路由器訪問到外部互聯網。 突破MAC地址過濾限制的方法1圖6-3

2突破MAC地址過濾
    既然過濾MAC地址的方法看起來十分有效,那麼無線黑客是如何突破無線設備上的 MAC地址過濾呢?其實很簡單,我們先來了解一下過濾步驟,圖6-4所示為其突破MAC地 址過濾步驟示意圖。

突破MAC地址過濾限制的方法1

了解了過濾步驟後,下面就來看看具體的執行,根據圖6-4中的4個步驟分別講述 實現方法。
    01.獲得合法的無線客戶端MAC地址
    方法有很多,最簡單的方法就是使用之前在坡解WEP及WPA時使用到的Airodump-ng, 如圖6-5所示,在進行一段時間抓包後,可以很清楚地獲取當前連接至該AP的合法無線客 戶端MAC,即STATION列顯示的MAC地址,在BSSID下顯示的MAC正是AP的MAC, 也就是說,當前與該AP相連的有兩個無線客戶端,分別是“00:23:12:04:B0:5F”和 "OO:1F:3C:45:56:00"。

突破MAC地址過濾限制的方法1
    為了擴展大家的思路,還可以使用WildPackets OmniPeek軟件來實現,不過因為不是所有的 無線網卡都支持,所以該工具需要在使用之前先選擇所支持的無線網卡,詳細無線網卡支持型號 見下方網址,下載相應的WildPackets OmniPeek所定制的驅動程序並安裝即可。

突破MAC地址過濾限制的方法1

關於OmniPeek可能很多讀者並不熟悉,這款工具和Wireshark之類的常用嗅探工具不 同,它可是很有名的大型數據包分析工具,是和Sniffer Pro同級別的企業管理員使用的工具。 由於它也支持對無線網絡數據流的抓取,所以在Windows下也被廣泛使用。為方便讀者參 考,這裡使用的是TP-LINK的WN510G無線網卡,它的芯片由於是Atheros5005,所以被 OmniPeek支持。

下面就來看看使用OmniPeek抓取無線客戶端的箕體步驟。

@打開WildPackets OmniPeek軟件,在Monitor(監聽)菜單中選擇Monitor Options
    (監聽選項)命令,在彈出的對話框中的Adapter網卡位置選擇用於監聽的無線網
    卡,這裡選擇“無線網絡連接3”的無線網卡,從下面的驅動提示中可以看到Atheros
    AR5005G,此處采用的是Atheros芯片組的TP-Link無線網卡。

囝單擊“確定”按鈕繼續,如圖6—6所示。
    突破MAC地址過濾限制的方法1圖6-6

@然後在Capture菜單中選擇Start Capture命令進入捕獲界面,如圖6-7所示。

@單擊右側綠色的Start Capture按鈕,開始抓取無線數據報文,如圖6-8所示。

突破MAC地址過濾限制的方法1圖6-7 圖6-8

圖6-9所示為使用OmniPeek抓取數據包中的截圖,此時可以看到大量的無線數據
    報文的快速刷屏。

突破MAC地址過濾限制的方法1圖6-9

④在抓取到數據包的同時,選擇左側欄中Wireless’中的WLAN選項,可以看到圖6-10
    所示的內容。其中,在Type類型處顯示為AP的即為當前的無線路由器,而顯示
    為STA的即為工作站,即連接至該AP的合法客戶端,這樣,就獲取到了其MAC
    地址。

@從圖6-10中可以看到,在ESSID Unknown下面的OO:1C:DF:60:C1:94是無線路由
    的MAC地址,也可以在NetStumbler等工具中看到。而其下方顯示的
    00:23:12:04:B0:5F就是合法的無線客戶端MAC地址。

突破MAC地址過濾限制的方法1圖6-10 圖6-11

◇在客戶端打開終端,輸入ifconfig查看其無線網卡對應的地址,可以看到,標為enl
    的無線網卡MAC為00:23:12:04:b0:5f,即為當前連接目標AP的合法客戶端,如圖
    6-12所示。
   突破MAC地址過濾限制的方法1 圖6-12
    除了上面提及的OmniPeek之外,在Windows下也可以直接使用Airodump-ng來分析軟 件,同樣可以查看到當前連接至無線接入點的無線客戶端情況。
    作為另外的選擇,還可以使用Linux下的無線探測工具Kismet,該工具由於采用被動式 探測,可以對截獲到的無線數據包進行自動分析。若目標AP存在無線交互流量,則Kismet 一般會在很短的時間內分析出無線客戶端MAC地址,甚至還能分析出內網IP地址段。

突破MAC地址過濾限制的方法1.
copyright © 萬盛學電腦網 all rights reserved