破解无线过滤MAC的一种办法

破解无线过滤MAC的一种办法,第1张

破解无线过滤MAC的一种办法 MAC 地址是由48位二进制数组成的,前24位为OUI组织分配的,后24位为厂商标识的,MAC地址就如同我们身份z上的身份z号码,具有全球唯一 性。

网卡的物理地址通常是由网卡生产厂家烧入网卡的EPROM(一种闪存芯片,通常可以通过程序擦写)。

对于无线网络管 理员来说,启用MAC地址过滤,可以阻止未经授权的无线客户端访问AP及进入内网,这确实可以阻止一部分恶意的攻击行为。不过,单纯地依靠MAC地址过滤 来阻止攻击者是不可靠的。

而未被授权的客户端,无论是通过有线还是无线的方式,都无法访问无线路由器,会d出“无法显示网页”的错误提 示。那么,无线攻击者是如何突破无线接入点MAC地址过滤的?

破解无线过滤MAC

首先要找到 WildPackets AiroPeek NX软件所支持监测无线网卡,本文用的是卡王。并下载相应的WildPackets AiroPeek NX 所定制的驱动程序。将驱动更改为所定制的驱动程序。
测试目的:破解无线过滤MAC

测试系统:WINXP/SP2

无 线网卡:Cisco AIR-CB21AG-A-K9
测试软件:Network Stumbler、WildPackets AiroPeek
1. 破解MAC地址前要了解SSID、频道和密码(破解SSID和密码请参考上面)下面步骤和破解SSID差不多。


打 开WildPackets AiroPeek NX软件,单击WildPackets AiroPeek NX 中的 New Capture 按钮:



出 来了 Caputer 设置对话框-802.11,设置刚刚Network Stumbler所嗅测出来的AP所在的频 段:11,ESSID:cooaoo,Edit key sets...输入所破解到密码,点确定就进行抓包了。



有 抓到包后,点Wireless statistics小图标,就可以看到了。



cooaoo 下面的MAC:00:18:F8:41:7B:33是无线路由的MAC地址,可以在Network Stumbler看到。 MAC:00:19:D2:4C:C9:8D就是合法的MAC地址了



也 可以点stop capture查看合法无线客户端交换数据了,当然可以丛中分析各种东东了,比如MSN聊天内容...

获得合法无线客户 端MAC
    Windows下可以使用OmniPeek、Wireshark、Ethereal、Aircrack- ng for Windows等工具实现对客户端MAC的拦截,Linux可用Kismet、Aircrack-ng中的airodump-ng等来实 现。需要注意的是,若目标网络采用WEP或者WPA加密的话,有时需先行破解再对数据包解密方可看到客户端MAC。
更改MAC来伪造身份
在 Windows下:
方法1:如果你足够幸运,也许不需要太复杂的方法就可以修改无线网卡MAC,前提是你的无线网卡驱动携带了这项功能。可以通过 在对应的无线网卡的属性选择网卡配置---高级来查看,若出现“Locally Administered MAC Address”,即可在右侧位置输 入预伪造的MAC,确定即可。
方法2:虽然通过修改注册表中的相关键值,也可以达到修改MAC的目的,但很多时候,使用这款来自台湾的专业MAC 修改工具SMAC会更有效率。

SMAC是一个强大的也是一个易于使用的和直观的Windows MAC地址修改应用软件,它允许用户为在 Windows 2000、XP和 2003 Server系统上的几乎任何的NIC转换MAC地址,而不管这些NIC产品是否允许修改。呵呵,经我测 试,不仅支持有线网卡,还支持无线网卡,甚至蓝牙设备地址的修改。实为不可多得的利器

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/bake/1332051.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-06-12
下一篇 2022-06-12

发表评论

登录后才能评论

评论列表(0条)

保存