无线攻防之突破MAC地址过滤
2012-01-21 23:22
183 查看
欢迎网络安全爱好者与我交流
相对于有线来说,无线虽然更加方便,但科技总是会和我们开一个玩笑,
使用无线你也必须留个心眼,(最近才研究无线类别的攻防,恳请大牛指教)
它的原理其实就是在“理论”上认为MAC地址对于没一个无线用户都是全球唯一的,哈哈!
看见我“理论”打了双引号就知道意思了吧,无极限,你懂的。下面开始正题
第一步:获取对方信息
在进行一段时间的抓包后,可以清楚获取当前连接至该AP的合法客户端MAC,即STATION显示的MAC,
注意在BSSID显示下的MAC正是AP的MAC
记得一开始只知道偷懒都依托于工具,那就给大家推荐一款工具吧:WildPackets OmniPeek 但是因为
驱动问题(尤其是HP的笔记本电脑,它的各项驱动都比较奇葩)还要去下载一个驱动
网址 www.wildpackets.com/support/downloads/drivers
不要说你不熟悉这个软件,很有名的有木有
之后利用工具查看当前连接至无线接入点的无线客户端情况
如果你比较喜欢Linux 还可以用Kismet(还能分析出内网的IP地址段)
第二步:更改自己的MAC地址来伪造身份
如果你的无线网卡驱动程序携带该功能,则在属性选中Locally Administered MAC Address
在右侧输入伪造的地址
如果木有携带该功能(我的就木有),利用工具:SMAC,KMAC,之类的
在linux下呢,呵呵其实你不知道,开发linux的都是高级黑客哦,都默认安装了macchanger
运用命令 macchanger -m ********** wlan() //"*****"为MAC地址
第三部:进行WPA-PSK连接设置
记得将SSID设置为none
双击none后再输入WPA-PSK加密密码(这个你懂的)
之后单击“连接”
大功告成
但是通过这种方法的坏处是如果你伪造的用户和你一起同时上网时会出现上网不稳定的现象
唉~只有等他不用的时候才稳定,原因很简单,你们的身份对于路由器是一样的,所以会出现数据包丢失情况
正因为如此也容易被发现,还是等别人你用的时候再用吧。
恳请大牛指导其他方法!!!!
最后这只用于技术交流,做坏事的违背精神与原则(你懂的)。所有用此技术干坏事的,本人一律不负责。
相对于有线来说,无线虽然更加方便,但科技总是会和我们开一个玩笑,
使用无线你也必须留个心眼,(最近才研究无线类别的攻防,恳请大牛指教)
它的原理其实就是在“理论”上认为MAC地址对于没一个无线用户都是全球唯一的,哈哈!
看见我“理论”打了双引号就知道意思了吧,无极限,你懂的。下面开始正题
第一步:获取对方信息
在进行一段时间的抓包后,可以清楚获取当前连接至该AP的合法客户端MAC,即STATION显示的MAC,
注意在BSSID显示下的MAC正是AP的MAC
记得一开始只知道偷懒都依托于工具,那就给大家推荐一款工具吧:WildPackets OmniPeek 但是因为
驱动问题(尤其是HP的笔记本电脑,它的各项驱动都比较奇葩)还要去下载一个驱动
网址 www.wildpackets.com/support/downloads/drivers
不要说你不熟悉这个软件,很有名的有木有
之后利用工具查看当前连接至无线接入点的无线客户端情况
如果你比较喜欢Linux 还可以用Kismet(还能分析出内网的IP地址段)
第二步:更改自己的MAC地址来伪造身份
如果你的无线网卡驱动程序携带该功能,则在属性选中Locally Administered MAC Address
在右侧输入伪造的地址
如果木有携带该功能(我的就木有),利用工具:SMAC,KMAC,之类的
在linux下呢,呵呵其实你不知道,开发linux的都是高级黑客哦,都默认安装了macchanger
运用命令 macchanger -m ********** wlan() //"*****"为MAC地址
第三部:进行WPA-PSK连接设置
记得将SSID设置为none
双击none后再输入WPA-PSK加密密码(这个你懂的)
之后单击“连接”
大功告成
但是通过这种方法的坏处是如果你伪造的用户和你一起同时上网时会出现上网不稳定的现象
唉~只有等他不用的时候才稳定,原因很简单,你们的身份对于路由器是一样的,所以会出现数据包丢失情况
正因为如此也容易被发现,还是等别人你用的时候再用吧。
恳请大牛指导其他方法!!!!
最后这只用于技术交流,做坏事的违背精神与原则(你懂的)。所有用此技术干坏事的,本人一律不负责。
相关文章推荐
- 突破路由mac地址过滤思路
- 通过iw或iwinfo命令获取无线客户端的MAC地址
- 交换机过滤MAC地址
- 无线安全攻防思路
- 黑客突破TCP-IP过滤/防火墙进入内网(2)
- WLAN无线网络安全管理三大风险和攻防九式
- 更改MAC地址,突破公司绑定MAC地址的限制
- 可以通过无线路由的MAC地址找到你
- 无线网络攻防实战:WEP密钥如何被攻破的
- WIA-PA标准:中国工业无线技术新突破
- floodlight 添加mactracker模块并用python过滤出mac地址
- iptables的MAC地址过滤
- Python MAC地址 获取,过滤,转换 Python MYSQL 数据获取,比较
- 攻防实战之突破有防火墙网站
- 突破sql 注入过滤Union+SELECT 继续射下去
- 突破TCP-IP过滤/防火墙进入内网(转)
- 编程突破TCP/IP过滤防火墙进入内网
- 无线攻防:破解WEP密钥过程全解(上)
- Win10系统如何查看Mac地址以便进行Mac地址过滤
- ubuntu系统查看有线/无线MAC地址