Video: Webinar: Undgå overbelastning med SOLIDWORKS Simulation 2025
Et meget vanlig forsvar mot hacking for trådløse nettverk er MAC Access-kontroller (MAC). Her konfigurerer du AP-ene dine slik at bare trådløse klienter med kjente MAC-adresser kan koble seg til nettverket. Derfor er en meget vanlig hack mot trådløse nettverk MAC-adressespoofing.
De dårlige kan enkelt spoofe MAC-adresser i UNIX, ved hjelp av ifconfig-kommandoen, og i Windows, ved hjelp av SMAC-verktøyet. Men, som WEP og WPA, er MAC-adressebasert tilgangskontroll et annet lag av beskyttelse og bedre enn ingenting i det hele tatt.
Hvis noen spoofer en av MAC-adressene, er den eneste måten å oppdage ondsinnet oppførsel, gjennom kontekstuell bevissthet ved å spotte den samme MAC-adressen som brukes på to eller flere steder på WLAN, noe som kan være vanskelig.
En enkel måte å avgjøre om en AP bruker MAC-adressekontroll er å forsøke å knytte seg til den og få en IP-adresse via DHCP. Hvis du kan få en IP-adresse, har AP ikke MAC-adressekontroll aktivert.
Følgende trinn beskriver hvordan du kan teste MAC-adressekontrollene dine og demonstrere hvor enkelt de skal omgå:
-
Finn en AP som skal knyttes til.
Du kan bare gjøre dette ved å laste inn NetStumbler.
Merk også MAC-adressen til denne AP-en. Dette vil hjelpe deg å sørge for at du ser på de riktige pakkene. Selv om det meste av MAC-adressen til denne AP-skjermen er skjult for privatlivets skyld, la oss bare si at MAC-adressen er 00: 40: 96: FF: FF: FF. NetStumbler var i stand til å bestemme IP-adressen til AP. Å få en IP-adresse vil bekrefte at du er på det rette trådløse nettverket.
-
Bruk en WLAN-analysator, se etter en trådløs klient som sender en sondeforespørselspakke til kringkastingsadressen eller AP-svaret med en sondespons.
Du kan sette opp et filter i analysatoren for å se etter slike rammer, eller du kan ganske enkelt fange pakker og bare bla gjennom å se etter AP-MAC-adressen, som du nevnte i trinn 1.
Merk at den trådløse klienten (igjen for personvern, antar at den fulle MAC-adressen er 00: 09: 5B: FF: FF: FF) sender først en sondeforespørsel til sendingsadressen (FF: FF: FF: FF: FF: FF) i pakkenummer 98. AP med MAC-adresse svarer med et Probe Response til 00: 09: 5B: FF: FF: FF, som bekrefter at dette faktisk er en trådløs klient på nettverket.
-
Endre testdatamaskinens MAC-adresse til den MAC-adressen til den trådløse klienten du fant i trinn 2.
I UNIX og Linux kan du enkelt endre MAC-adressen din ved å bruke kommandoen ifconfig som følger:
-
Logg inn som root og deretter deaktiver nettverksgrensesnittet.
Sett inn nettverksgrensesnittnummeret du vil deaktivere (vanligvis wlan0 eller ath0) i kommandoen, slik:
[root @ localhost root] # ifconfig wlan0 down
-
Skriv inn den nye MAC-adressen du vil bruk.
Sett inn den falske MAC-adressen og nettverksgrensesnittnummeret slik:
[root @ localhost root] # ifconfig wlan0 hw ether 01: 23: 45: 67: 89: ab
Følgende kommando Fungerer også i Linux:
[root @ localhost root] # ip-koblingssett wlan0-adresse 01: 23: 45: 67: 89: ab
-
Ta opp grensesnittet med denne kommandoen:
[root @ localhost root] # ifconfig wlan0 up
Hvis du ofte bytter Linux MAC-adresser, kan du bruke et mer funksjonelt verktøy som heter GNU MAC Changer.
I Windows kan du kanskje endre MAC-adressene dine i de trådløse NIC-egenskapene dine via Kontrollpanel. Men hvis du ikke liker å tilpasse operativsystemet på denne måten eller foretrekker å ha et automatisert verktøy, kan du bruke et pent og rimelig verktøy laget av KLC Consulting, kalt SMAC.
For å reversere noen av de foregående MAC-adressendringene, reverserer du bare trinnene som er utført, og slett deretter data du opprettet.
Merk at AP-er, rutere, brytere og lignende kan oppdage når flere enn ett system bruker samme MAC-adresse på nettverket (det vil si deg og verten du spoofer). Det kan hende du må vente til systemet ikke lenger er på nettverket. Det er imidlertid sjelden noen problemer som spoofing MAC-adresser på denne måten, så du sannsynligvis ikke trenger å gjøre noe.
-
-
Kontroller at din trådløse NIC er konfigurert for riktig SSID.
Selv om nettverket ditt kjører WEP eller WPA, kan du fortsatt teste MAC-adressekontrollene dine. Du må bare skrive inn krypteringsnøkkelen din før du kan koble til.
-
Hent en IP-adresse på nettverket.
Du kan gjøre dette ved å starte eller deaktivere / aktivere ditt trådløse NIC. Du kan imidlertid gjøre det manuelt ved å kjøre ipconfig / renew på en Windows-kommandoprompt eller ved å skrive inn en kjent IP-adresse manuelt i det trådløse nettverkskortets nettverksegenskaper.
-
Bekreft at du er på nettverket ved å pinge på en annen vert eller surfe på Internett.
Det er alt der er til det! Du har kringgå det trådløse nettverks MAC-adressekontroll i seks enkle trinn. Lett som bare det!
Den enkleste måten å forhindre omgåelse av MAC-adressekontroll og påfølgende uautorisert vedlegg til ditt trådløse nettverk, er å aktivere WPA eller ideelt WPA2. En annen måte å kontrollere MAC spoofing på er å bruke en trådløs IPS. Dette andre alternativet er absolutt dyrere, men det kan være vel verdt pengene når du vurderer den andre proaktive overvåking og blokkerende fordeler et slikt system vil gi.
