欢迎来到三一文库! | 帮助中心 三一文库31doc.com 一个上传文档投稿赚钱的网站
三一文库
全部分类
  • 研究报告>
  • 工作总结>
  • 合同范本>
  • 心得体会>
  • 工作报告>
  • 党团相关>
  • 幼儿/小学教育>
  • 高等教育>
  • 经济/贸易/财会>
  • 建筑/环境>
  • 金融/证券>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 三一文库 > 资源分类 > PDF文档下载  

    并不彻底的MAC地址过滤.pdf

    • 资源ID:5133281       资源大小:2.38MB        全文页数:8页
    • 资源格式: PDF        下载积分:4
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录   微博登录  
    二维码
    微信扫一扫登录
    下载资源需要4
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    并不彻底的MAC地址过滤.pdf

    1.什么是MAC 地址过滤 对于无线网络管理员来说,普遍都会认为,启用MAC 地址过滤,是可以阻止未经授权 的无线客户端访问AP 及进入内网,这种安全防御确实可以阻止一部分恶意的攻击行为。不 过,单纯地依靠MAC 地址过滤来阻止无线攻击者也是不可靠的。 如下图 1 所示为在Belkin 无线路由器中配置MAC 地址过滤,出现在MAC 地址过滤列 表里的网卡才被允许连接该无线路由器。我们可以在下图中MAC 地址过滤右下侧空白栏处 输入允许通过的MAC 地址,然后点击“ 加入 ” 即可。那么,对于要阻挡的MAC 地址,就点选 对应那一栏前面的阻挡框。 图 1 在 Belkin 贝尔金无线路由器中配置MAC地址过滤 若不知道内网中其它客户端的地址,为方便起见,也可以直接在无线路由器的DHCP 列表里查看所有从DHCP 获取 IP 的主机 MAC 地址。如下图2 所示。 图 2 查看 DHCP 用户列表 在设置完毕并成功应用后,未被授权的客户端,无论是通过有线还是无线的方式,都将 无法访问无线路由器,会弹出如图3 所示的 “ 无法显示网页 ” 错误提示。 同时未经授权的客户 端也将无法通过该路由器访问到外部互联网。 图 3 设置 MAC 地址过滤后非法客户端无法访问网络 下图为使用Omnipeek抓取数据包中的截图,此时可以看到大量的无线数据报文的快速刷 屏。 图 8 正在捕获无线数据报文的Omnipeek 步骤 3:在抓取到数据包的同时,点击左侧栏中的Wireless 分栏中WLAN 选项,可以 看到如下图9 所示的内容。其中,在“T ype” 类型处显示为AP 的即为当前的无线路由器,而 显示为STA 的即为工作站,即连接至该AP 的合法客户端,这样,我们就获取到了其MAC 地址。 从下图 9 中可以看到, 在 ESSID Unknown下面的 00:1C:DF:60:C1:94 是无线路 由的 MAC 地址,也可以在NetStumbler 等工具中看到。而其下方显示的00:23: 12:04: B0:5F 就是合法的无线客户端MAC 地址。 图 9 查看捕获的无线客户端MAC 地址 注:为方便大家对比,这里我把合法的无线客户端上网情况界面也同时,可以看到如下 图 10 所示的内容。 这里客户端为一台苹果笔记本,系统为 Mac OS X10.5 ,当前正在进行网 页浏览。 图 10 当前无线客户端工作界面 在客户端打开终端,输入 ifconfig 查看其无线网卡对应的地址可以看到,标为 en1 的无线 网卡 MAC 为 00:23 :12:04:B0:5F,即为当前连接目标AP 的合法客户端。如下图11 所示。 图 11 查看客户端网卡MAC 地址 除了上面我们提及的Omnipeek 之外,在 Windows下也可以直接使用airodump-ng或 者 O 科来分析软件同样可以查看到当前连接至无线接入点的无线客户端情况。 作为另外的选择,还可以使用Linux 下的无线探测工具Kismet,该工具由于采用被动式 探测,可以对截获到的无线数据包进行自动分析。若目标AP 存在无线交互流量,则 Kismet 一般会在很短的时间内分析出无线客户端MAC 地址,甚至还能分析出内网IP 地址段。 2. 更改 MAC 地址来伪造身份 在 Windows 下: 方法 1:如果你足够幸运,也许不需要太复杂的方法就可以修改无线网卡MAC 地址, 前提是你的无线网卡驱动程序携带了这项功能。可以通过在对应的无线网卡的属性中选择网 卡配置 “ 高级 ” 来查看,若出现“Locally Administered MAC Address”,即可在右侧位置输 入预伪造的MAC 值,确定即可,如下图12 所示。 图 12 在网卡属性页中修改网卡MAC 方法 2:虽然通过修改注册表中的相关键值,也可以达到修改MAC 地址的目的,但很 多时候,使用这款来自中国宝岛台湾的专业MAC 地址修改工具SMAC 会更有效率。 SMAC 是一个强大的也是一个易于使用的和直观的Windows MAC地址修改应用软件, 它允许用户为在Windows 2000 、XP 和 2003 Server 系统上的几乎任何的网卡转换MAC 地 址,而不管这些网卡产品是否允许修改。SMAC操作主界面如图13 所示。 官方网站: www.klcconsulting.net 图 13 SMAC 操作主界面 SMAC 的使用方法较为简单,只需要在其主界面上点选要修改的网卡,然后在下方的“ New Spoofed MAC Address”处输入要伪造的MAC 地址,再单击右边的“ Update MAC”按钮即可完 成网卡 MAC 地址的修改。 在 Linux下: 方法 1:可以直接使用自带的ifconfig 命令来简单实现MAC 地址的修改,命令如下: ifconfig eth1 hw ether 00:0D:13:01:1E:3A 参数解释: eth1 ,此为要修改的网卡; hw ether ,后跟要修改成的MAC 地址。 方法 2:也可以使用macchanger实现, 在无线攻击常用的BackTrack 2/3/4 Linux下默 认已经安装。例如,你的无线网卡是rausb0 ,其 MAC 地址可以通过ifconfig 命令来查看, 而假设要虚构的网卡MAC 地址为00:11:22:33:44:55,则输入命令如下: macchanger -m 00:11:22:33:44:55 rausb0 或者 macchanger -mac=00:11:22:33:44:55 rausb0 然后重新装载无线网卡即可。 3.在 Windows 下进行 WPA-PSK 连接设置 对于 Windows系统自带的Wireless Zero Configuration服务来说,可通过打开无线网 卡对应的连接属性,如下图14,打开 “ 查看可用的无线网络” ,就可以搜索到附近的无线路 由器信号。为了更广泛的参考意义,这里我并没有使用类似于TP-LINK、Dlink 等无线路由 器的默认SSID,而是将SSID 设置为 none ,所以这里可以看到搜索到SSID 为“none”的无 线路由器信号。 图 14 使用 Windows自带搜索工具进行无线搜索 如下图 14 所示,双击名为“none”的无线网络,根据提示输入WPA-PSK 加密密码,点 击“ 连接 ” 即可连接。 这里关于 WPA-PSK 密码的破解, 大家可以参考我之前写的文章“GPU 运 算之无线 WPA-PSK 加密破解实战教程” 、“ 利用 PMK Hash 进行 WPA WPA2 高速破解 ” 及其 它无线加密破解文章,在本文中就不再花费篇幅讲述。 图 14 输入对应密码连接无线路由器 若无线网络连接密码输入正确,则就会在无线网络列表处即可看到“ 已连接 ” 的提示。 如下 图 15 所示。 图 15 成功连接至无线路由器 4. 连接无线接入点 在 Windows下或者 Linux 下直接使用无线配置工具连接无线接入点,会发现已经可以 连接外网了。这样,就突破了无线接入点或者无线路由器的MAC 地址过滤防御。如下图16 所示。查看无线网卡,可以看到我们已经获得内网IP,即成功地连接到无线路由器了。 图 16 无线网络连接状态 需要说明的是,若单纯靠伪造MAC 地址来实现上网的话,会出现上网不稳定的情况, 这是正常的,也是在所难免的。由于无线路由器内置表中出现了两个具有同样MAC 地址的 客户端,此时无论是哪一个客户端发起的对外连接请求,比如正常的上网、聊天、下载等, 数据包都会被路由器同时传送至两个无线客户端,这样反复交互的话,难免会出现数据包丢 失的情况,也就是看似网络不稳定了。 3. 防范方法 当发现无线网络数据传输不稳定的时候,可以使用扫描工具对无线内网进行机器扫描, 比如 nbtscan ,可以发现有同样MAC 地的计算机存在,但是由于机器名不同,所以很容易 识别。通过网络或者信号搜索该计算机,及时排除即可。 对于个别无线节点高级设备,在支持MAC 地址过滤的同时,还支持建立MAC 地址与 IP 一一对应的ACL(访问控制列表 ),采用这样的设备可以更加有效地对付MAC 地址过滤攻 击。

    注意事项

    本文(并不彻底的MAC地址过滤.pdf)为本站会员(tbuqq)主动上传,三一文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    经营许可证编号:宁ICP备18001539号-1

    三一文库
    收起
    展开