无线攻防之突破MAC地址过滤

欢迎网络安全爱好者与我交流

相对于有线来说,无线虽然更加方便,但科技总是会和我们开一个玩笑,

使用无线你也必须留个心眼,(最近才研究无线类别的攻防,恳请大牛指教)

它的原理其实就是在“理论”上认为MAC地址对于没一个无线用户都是全球唯一的,哈哈!

看见我“理论”打了双引号就知道意思了吧,无极限,你懂的。下面开始正题


第一步:获取对方信息

在进行一段时间的抓包后,可以清楚获取当前连接至该AP的合法客户端MAC,即STATION显示的MAC,

注意在BSSID显示下的MAC正是AP的MAC

记得一开始只知道偷懒都依托于工具,那就给大家推荐一款工具吧:WildPackets OmniPeek 但是因为

驱动问题(尤其是HP的笔记本电脑,它的各项驱动都比较奇葩)还要去下载一个驱动

网址 www.wildpackets.com/support/downloads/drivers

不要说你不熟悉这个软件,很有名的有木有

之后利用工具查看当前连接至无线接入点的无线客户端情况

如果你比较喜欢Linux 还可以用Kismet(还能分析出内网的IP地址段)


第二步:更改自己的MAC地址来伪造身份

如果你的无线网卡驱动程序携带该功能,则在属性选中Locally Administered MAC Address

在右侧输入伪造的地址

如果木有携带该功能(我的就木有),利用工具:SMAC,KMAC,之类的

在linux下呢,呵呵其实你不知道,开发linux的都是高级黑客哦,都默认安装了macchanger 

运用命令 macchanger -m ********** wlan()  //"*****"为MAC地址

第三部:进行WPA-PSK连接设置

记得将SSID设置为none

双击none后再输入WPA-PSK加密密码(这个你懂的)

之后单击“连接”

大功告成

但是通过这种方法的坏处是如果你伪造的用户和你一起同时上网时会出现上网不稳定的现象

唉~只有等他不用的时候才稳定,原因很简单,你们的身份对于路由器是一样的,所以会出现数据包丢失情况

正因为如此也容易被发现,还是等别人你用的时候再用吧。

恳请大牛指导其他方法!!!!

 最后这只用于技术交流,做坏事的违背精神与原则(你懂的)。所有用此技术干坏事的,本人一律不负责。







posted @ 2012-01-21 23:22  稻草哥  阅读(2787)  评论(0编辑  收藏  举报