<samp id="f6fwk"><ins id="f6fwk"></ins></samp>
<menuitem id="f6fwk"></menuitem>
    1. <menuitem id="f6fwk"></menuitem>
      <font id="f6fwk"><menuitem id="f6fwk"><sup id="f6fwk"></sup></menuitem></font>

      <s id="f6fwk"><source id="f6fwk"></source></s>

      1. 電腦知識
        關鍵詞:路由器 學習認識睡眠,待機、休眠、的不同點! 破解Win 7系統的密碼 電腦硬件 系統使用

        文章閱讀:

        文章分享

        更多
        您現在的位置:電腦知識 >> 網絡技術 >> 無線網絡技術 >> 瀏覽文章

        突破MAC地址過濾限制的方法1

        2015-4-4 22:18:12 本站原創 佚名 【字體: {SQL_我要評論()}

        突破MAC地址過濾限制的方法1

            這一節介紹關于突破MAC地址過濾限制的方法。

        1  什么是MAC地址過濾
            所謂MAC地址過濾,就是通過事先在無線路由器內設定允許訪問的無線客戶端列表來 限制登錄者,而這個列表是通過無線客戶端上的無線網卡MAC地址來確認身份的。從理論 上而言,MAC地址對于每一個無線網卡來說,都是全球唯一的。當然,這也只是“理論” 而已。
            對于很多家庭用戶和中小型企業無線網絡管理員來說,普遍都會認為,啟用MAC地址 過濾,是可以阻止未經授權的無線客戶端訪問AP及進入內網的。這種安全防御確實可以阻 止一部分惡意的攻擊行為,至少能設置一些阻礙。不過,單純地依靠MAC地址過濾來阻止 無線攻擊者還是不可靠的。
            圖6-1所示為在Belkin無線路由器中配置MAC地址過濾,出現在MAC地址過濾列表 中的網卡才被允許連接該無線路由器。可以在圖6-1中MAC地址過濾空白欄中輸入允許通 過的MAC地址,然后單擊“加入”按鈕即可。那么,對于需要明確要阻擋的MAC地址, 勾選對應的復選框即可。
            突破MAC地址過濾限制的方法1圖6-1
            若不知道內網中其他客戶端的地址,為方便起見,也可以直接在無線路由器的DHCP 列表中查看所有從DHCP獲取IP的主機MAC地垃。這里就以Belkin無線路由器為例,其 他品牌的無線設備設置位置大同小異,如圖6-2所示。

        突破MAC地址過濾限制的方法1
            在設置完畢并成功應用后,未被授權的客戶端,無論是通過有線還是無線的方式,都無 法訪問無線路由器,會彈出圖6-3所示的“無法連接”的錯誤提示。同時未經授權的客戶端 也將無法通過該路由器訪問到外部互聯網。 突破MAC地址過濾限制的方法1圖6-3

        2突破MAC地址過濾
            既然過濾MAC地址的方法看起來十分有效,那么無線黑客是如何突破無線設備上的 MAC地址過濾呢?其實很簡單,我們先來了解一下過濾步驟,圖6-4所示為其突破MAC地 址過濾步驟示意圖。

        突破MAC地址過濾限制的方法1

        了解了過濾步驟后,下面就來看看具體的執行,根據圖6-4中的4個步驟分別講述 實現方法。
            01.獲得合法的無線客戶端MAC地址
            方法有很多,最簡單的方法就是使用之前在坡解WEP及WPA時使用到的Airodump-ng, 如圖6-5所示,在進行一段時間抓包后,可以很清楚地獲取當前連接至該AP的合法無線客 戶端MAC,即STATION列顯示的MAC地址,在BSSID下顯示的MAC正是AP的MAC, 也就是說,當前與該AP相連的有兩個無線客戶端,分別是“00:23:12:04:B0:5F”和 "OO:1F:3C:45:56:00"。

        突破MAC地址過濾限制的方法1
            為了擴展大家的思路,還可以使用WildPackets OmniPeek軟件來實現,不過因為不是所有的 無線網卡都支持,所以該工具需要在使用之前先選擇所支持的無線網卡,詳細無線網卡支持型號 見下方網址,下載相應的WildPackets OmniPeek所定制的驅動程序并安裝即可。

        突破MAC地址過濾限制的方法1

        關于OmniPeek可能很多讀者并不熟悉,這款工具和Wireshark之類的常用嗅探工具不 同,它可是很有名的大型數據包分析工具,是和Sniffer Pro同級別的企業管理員使用的工具。 由于它也支持對無線網絡數據流的抓取,所以在Windows下也被廣泛使用。為方便讀者參 考,這里使用的是TP-LINK的WN510G無線網卡,它的芯片由于是Atheros5005,所以被 OmniPeek支持。

        下面就來看看使用OmniPeek抓取無線客戶端的箕體步驟。

        @打開WildPackets OmniPeek軟件,在Monitor(監聽)菜單中選擇Monitor Options
            (監聽選項)命令,在彈出的對話框中的Adapter網卡位置選擇用于監聽的無線網
            卡,這里選擇“無線網絡連接3”的無線網卡,從下面的驅動提示中可以看到Atheros
            AR5005G,此處采用的是Atheros芯片組的TP-Link無線網卡。

        囝單擊“確定”按鈕繼續,如圖6—6所示。
            突破MAC地址過濾限制的方法1圖6-6

        @然后在Capture菜單中選擇Start Capture命令進入捕獲界面,如圖6-7所示。

        @單擊右側綠色的Start Capture按鈕,開始抓取無線數據報文,如圖6-8所示。

        突破MAC地址過濾限制的方法1圖6-7 圖6-8

        圖6-9所示為使用OmniPeek抓取數據包中的截圖,此時可以看到大量的無線數據
            報文的快速刷屏。

        突破MAC地址過濾限制的方法1圖6-9

        ④在抓取到數據包的同時,選擇左側欄中Wireless’中的WLAN選項,可以看到圖6-10
            所示的內容。其中,在Type類型處顯示為AP的即為當前的無線路由器,而顯示
            為STA的即為工作站,即連接至該AP的合法客戶端,這樣,就獲取到了其MAC
            地址。

        @從圖6-10中可以看到,在ESSID Unknown下面的OO:1C:DF:60:C1:94是無線路由
            的MAC地址,也可以在NetStumbler等工具中看到。而其下方顯示的
            00:23:12:04:B0:5F就是合法的無線客戶端MAC地址。

        突破MAC地址過濾限制的方法1圖6-10 圖6-11

        ◇在客戶端打開終端,輸入ifconfig查看其無線網卡對應的地址,可以看到,標為enl
            的無線網卡MAC為00:23:12:04:b0:5f,即為當前連接目標AP的合法客戶端,如圖
            6-12所示。
           突破MAC地址過濾限制的方法1 圖6-12
            除了上面提及的OmniPeek之外,在Windows下也可以直接使用Airodump-ng來分析軟 件,同樣可以查看到當前連接至無線接入點的無線客戶端情況。
            作為另外的選擇,還可以使用Linux下的無線探測工具Kismet,該工具由于采用被動式 探測,可以對截獲到的無線數據包進行自動分析。若目標AP存在無線交互流量,則Kismet 一般會在很短的時間內分析出無線客戶端MAC地址,甚至還能分析出內網IP地址段。

        突破MAC地址過濾限制的方法1來自:http://www.yk551.com/html/wlgz/wxwljs/10909.html

        相關文章閱讀:

        網友評論:


        圖片文章
        精品在線
        神马第九影院