Video: Sådan vasker man uldtøj så det bliver blødt og lækkert | test og sammenligning 2025
Et meget almindeligt forsvar mod hacking for trådløse netværk er MAC Access Address Control. Her konfigurerer du dine AP'er, så kun trådløse klienter med kendte MAC-adresser kan oprette forbindelse til netværket. Derfor er et meget almindeligt hack mod trådløse netværk MAC-adressespoofing.
De dårlige kan nemt forfalske MAC-adresser i UNIX, ved at bruge kommandoen ifconfig og i Windows ved hjælp af SMAC-hjælpeprogrammet. Men ligesom WEP og WPA er MAC-adressebaserede adgangskontroller et andet beskyttelseslag og bedre end slet ingenting.
Hvis nogen spoofer en af dine MAC-adresser, er den eneste måde at opdage ondsindet opførsel via kontekstuel bevidsthed ved at spotte den samme MAC-adresse, der bruges på to eller flere steder på WLAN, hvilket kan være vanskelig.
En simpel måde at bestemme, om en AP bruger MAC-adressekontrol, er at forsøge at knytte sig til det og få en IP-adresse via DHCP. Hvis du kan få en IP-adresse, har AP ikke adgang til MAC-adresser.
Følgende trin beskriver, hvordan du kan teste dine MAC-adressekontroller og vise, hvor nemt de skal omgå:
-
Find en AP, der skal vedhæftes til.
Du kan gøre dette ved blot at downloade NetStumbler.
Bemærk også MAC-adressen på denne AP. Dette vil hjælpe dig med at sikre dig, at du kigger på de rigtige pakker. Selv om det meste af MAC-adressen til denne AP er skjult for privatlivets skyld, lad os bare sige, at dens MAC-adresse er 00: 40: 96: FF: FF: FF. NetStumbler var i stand til at bestemme AP's IP-adresse. At få en IP-adresse bekræfter, at du er på det rigtige trådløse netværk.
-
Brug en WLAN-analysator, se efter en trådløs klient, der sender en sondeforespørgselspakke til udsendelsesadressen, eller AP'en svarer med et sondrespons.
Du kan opsætte et filter i din analysator for at søge efter sådanne rammer, eller du kan simpelthen fange pakker og bare gennemse efter AP-MAC-adressen, som du bemærkede i trin 1.
Bemærk, at den trådløse klient (igen for privatlivets fred, forudsat at den fulde MAC-adresse er 00: 09: 5B: FF: FF: FF) sender først en sondeforespørgsel til udsendelsesadressen (FF: FF: FF: FF: FF: FF) i pakkenummer 98. AP'en med MAC-adressen svarer med et Probe Response til 00: 09: 5B: FF: FF: FF, hvilket bekræfter, at dette faktisk er en trådløs klient på netværket.
-
Skift din testcomputers MAC-adresse til den trådløse klientens MAC-adresse, du fandt i trin 2.
I UNIX og Linux kan du nemt ændre din MAC-adresse ved at bruge kommandoen ifconfig som følger:
-
Log ind som root og derefter deaktiver netværksgrænsefladen.
Indsæt det netværksgrænsefladenummer, du vil deaktivere (typisk wlan0 eller ath0) i kommandoen, som denne:
[root @ localhost root] # ifconfig wlan0 down
-
Indtast den nye MAC-adresse, du vil brug.
Indsæt den falske MAC-adresse og netværksinterfacenummeret som følger:
[root @ localhost root] # ifconfig wlan0 hw ether 01: 23: 45: 67: 89: ab
Følgende kommando fungerer også i Linux:
[root @ localhost root] # ip link sæt wlan0 adresse 01: 23: 45: 67: 89: ab
-
Gend grænsefladen med denne kommando:
[root @ localhost root] # ifconfig wlan0 up
Hvis du ofte ændrer dine Linux MAC adresser, kan du bruge et mere funktionelt værktøj kaldet GNU MAC Changer.
I Windows kan du muligvis ændre dine MAC-adresser i dine trådløse NIC-egenskaber via Kontrolpanel. Men hvis du ikke kan lide at tilpasse operativsystemet på denne måde eller foretrækker at have et automatiseret værktøj, kan du bruge et pænt og billigt værktøj oprettet af KLC Consulting kaldet SMAC.
For at vende om nogen af de foregående MAC-adresseændringer, skal du blot vende de udførte trin og derefter slette de data, du oprettede.
Bemærk, at AP'er, routere, switches og lignende kan opdage, når mere end et system bruger den samme MAC-adresse på netværket (det vil sige din og den vært, du spoofing). Du skal muligvis vente, indtil systemet ikke længere er på netværket. Der er imidlertid sjældent nogen problemer, der spoofer MAC-adresser på denne måde, så du skal nok ikke gøre noget.
-
-
Kontroller, at din trådløse NIC er konfigureret til den relevante SSID.
Selvom dit netværk kører WEP eller WPA, kan du stadig teste dine MAC-adressekontroller. Du skal bare indtaste din krypteringsnøgle (r), før du kan oprette forbindelse.
-
Hent en IP-adresse på netværket.
Du kan gøre dette ved at genstarte eller deaktivere / aktivere dit trådløse NIC. Du kan dog gøre det manuelt ved at køre ipconfig / renew ved en kommandoprompt i Windows eller manuelt indtaste en kendt IP-adresse i dit trådløse netværkskorts netværksegenskaber.
-
Bekræft, at du er på netværket ved at pinge en anden vært eller surfe på internettet.
Det er alt der er til det! Du har omgået dine trådløse netværkets MAC-adressekontrol i seks enkle trin. Stykke kage!
Den nemmeste måde at undgå omgåelse af MAC-adressekontrol og efterfølgende uautoriseret vedhæftning til dit trådløse netværk er at aktivere WPA eller ideelt WPA2. En anden måde at kontrollere MAC spoofing på er at bruge en trådløs IPS. Denne anden mulighed er bestemt dyrere, men det kunne være værd at pengene, når du overvejer de andre proaktive overvågning og blokering af fordelene, som et sådant system ville give.