单播的MAC地址是通过ARP协议桢查询出来并缓存于ARP表中的,多(组)播的MAC地址是通过32位IP地址直接映射成48位MAC地址而得来的(会存在5位的映射偏差),而广播的MAC地址直接是48位全1。
80211桢和Ev2桢中的MAC地址产生方法是一致的,只不过在基础设施型无线网络中多了48位的BSSID地址(从而使得80211桢中的地址个数最多可达到4个),它是AP的无线接口MAC地址,无线工作站(STA)可以通过扫描AP定期(一般每秒10次以上)广播发送的信标桢(Beacon)来了解AP的MAC地址(注:无线产品禁用SSID广播并不是定期不发信标桢,而只是在信标桢中不再包含用户自定义的SSID网络名称),当然STA也可以通过主动扫描形式的广播探查请求桢(Probe Request)去获取AP的MAC地址(此时AP会先查看SSID名称是否匹配,并且MAC过滤表中是否允许连接,过滤后会用单播响应桢予以回复)。
不知我写的是否是你想要的,目前也在做无线的项目,碰巧遇见这个就回了,水平有限,希望能帮到你。
很高兴团队帮你回答:
首先,你需要的工具:
软件:
① BackTrack 3(简称BT3)
BT3有光盘版,硬盘版还有U盘版,由于本本基本上可以刻碟,我就懒得弄那些U盘版,硬盘版了,直接刻了张碟,所以这篇教程使用光盘版。
下载地址:
U盘版:
光盘版:
硬件:
② 一台笔记本,或者台式机配无线网卡。
如果是笔记本,在设备管理器中查看一下你的网卡类型,我的是Intel 3945ABG的,现在市面上大部分笔记本都是用的这个网卡,所以,这篇教程主要针对这个网卡,如果不是,可能也能够破解成功,我也就没有测试了,台式机用的无线网卡同理,也有支持BT3的。
图01-查看网卡
③ 其余瓜子,饮料什么的自备。
关于前面的准备部分,网上很多教程都解释得很详细了,我也没做过关于U盘版或者硬盘版,所以这部分跳过…有问题的在下面留言。
插入光盘开机等待几分钟,有个选择模式的界面,一般选择第一个就会进入BT3的图形界面,如图02,如果不能进去,输入账号root,密码toor,然后输入startx,也可以进去,但是我测试过,我的本本进不去,网上找到的答案是显卡不支持(ATI 2400 XT)
进不去第一个的尝试选择第四个图形模式,我的可以进去,如果这个也进不去,那就每个图形模式都试试,都不行的话,那就是RP问题了,你的本本显卡不支持…
图02-进入后界面
然后点右下角的一个黑黑的显示器一样的图标打开一个控制台,如图03:
图03-打开控制台
这时候可以开始输入命令了。
① ifconfig -a
这是查看当前网卡信息的,-a是显示全部网卡,如果没有这个参数,就无法显示出无线网卡。这条命令可以查看当前网卡的MAC地址,其中,无线网卡的MAC地址是我们需要的,就在HWaddr后面的6个16进制字符,后面的那么多00是不要的,应该是为了IP6做准备的。如图04。
图04-查看网卡信息
为了避免信息泄露,我把我的MAC地址和要破解的AP(Access Point,接入点)的MAC地址的后2个字节都隐藏了~呵呵~
可以看到,现在的无线网卡名称是wlan0,这是BT3自动加载的iwl3945驱动起的名字,而这个驱动是不支持之后的破解工作的,所以我们需要换个驱动。
② modprobe -r iwl3945
卸载当前iwl3945驱动。
③ modprobe ipwraw
加载ipwraw驱动,这个驱动是可以正常使用的。
加载之后再输入ifconfig –a试试,就会发现wlan0不见了,出来了个wifi0,如图05,这就是ipwraw给我们的网卡起的名字。这个名字之后会多次用到。这时候也需要把自己的MAC地址记住,最好是在桌面新建一个文本文件,然后复制进去,方便之后的命令调用。
图05-加载3945驱动
④ airomon-ng start wifi0
这条命令是设置无线网卡为监听模式,因为Windows下这个很难实现,而Linux由于开源,所以大部分黑客软件都是Linux平台下的,我刚开始用BT3的时候就因为iwl3945驱动不能使用监听模式而卡在这里了。设置成功后,如图06。
图06-设置监听模式
⑤ airodump-ng wifi0
既然要破解,那么总得有目标吧,这条命令就是检测当前所能搜索到的所有无线网络信号。其中包括频道,信号强度等信息。运行后如图07。
图07-查看存在AP
里面的几个参数,解释一下,网上也有解释的,但是解释得不太清楚。
BSSID——这个就是路由器的MAC地址了,我要破解的是下面那个,上面那个信号太差。
PWR——这个是信号强度,但是我的电脑显示不出来,显示不出来也没关系,不妨碍之后的破解的,只要在Windows中显示信号很好就可以了。
Beacons——这个是路由器对外发包,可能是SSID广播,我也不太清楚,如果看到这个数据在涨,就代表这个AP还行,一般是1秒涨20~30吧。太慢了就有可能因为信号的原因破解失败。
#Data——这个数据最最重要,这个代表可以用于破解的包,一般这个数据到达1W+,一般的64位的WEP密码就能够破解了。之后我们要做的,就是等待他到达1W,如果数据增长很缓慢(几分钟才增加1),那就只好用另一种方法了,就是发包攻击,这个在后面有介绍。
#/s——DATA增加的速度。
CH——频道,总共有11个频道,可以看到,我要破解的AP的频道是11。
MB——无线的速度,现在一般都是54MB的了。
CIPHER——加密方式,如果是WEP,就能够用这样的方式破解,如果是WPA/WPA2,目前就只能暴力破解了,话说我现在还不知道怎么暴力破解…等你破解出来的密码都是12345,1234567890之类的密码时,你就会觉得自己付出的和得到的完全不成比例…TAT。在这里我们只考虑WEP加密的情况。
AUTH——这个应该是authorization的缩写,也就是授权的意思,我也不明白这个有什么用。可能路由器要给客户端发包,就需要验证客户端权限。现在这里是空的,之后会有值的。
ESSID——简单理解,这个就是路由器的名字了。
这一步,我们要做的就是确定需要破解的路由器和它的MAC地址,DATA值增长速度比较快,或者在Windows下信号比较好,或者PWR比较高的,优先。同样,可以把MAC地址写到文本文件中去。
⑥ airodump-ng --ivs -w god -c 11 wifi0
这个命令是检测某个频道的路由器发包,并且保存可用包(也就是#DATA)到一个文件god,这个god是可以改成你喜欢的名字的,但是自己要记住…
参数中,
-c是指频道,后面跟着我要破解的路由器的信号频道,也就是11。
wifi0是我的网卡名称。
输入完这个命令后,这个窗口就不用关了,它要一直抓包的,我们称之为1号窗口。
这时候我们重新打开一个控制台,也就是黑框框。输入之后的命令:
⑦ aireplay-ng -1 0 -a 00:23:CD:89:: -h 00-1F-3C-5B-- wifi0
-a后面跟着的是目标MAC地址。
-h后面跟着的是本机的无线网卡MAC地址。
wifi0是本机无线网卡名称
这条命令是获取授权,测试模拟发包攻击,具体有什么用,我不太清楚… 可能是测试能否通过发包进行攻击吧。
成功后会出现如下信息:Association successful :-)
然后上面那个窗口中AUTH栏值变成OPN。
图08-测试连接
⑧ aireplay-ng -5 -b 00:23:CD:89:: -h 00-1F-3C-5B-- wifi0
参数中
-5是aireplay这个程序使用的模式,无需深究。
-b后面跟着的是目标MAC地址。
-h后面跟着的是本机的无线网卡MAC地址。
wifi0是本机无线网卡名称
这个命令,我的理解是是获取到一个特定的包制作攻击源,然后可以用这个攻击源进行发包攻击。这一步是最难成功的,往往失败就是因为这一步。如果你选择的AP等了半天DATA值还是0,可以放弃那个了。输入命令后,就开始抓包了,下面的数据会涨,如图09,等抓到一个有用的包的时候,它会问你是否用这个包,如图10,按Y,然后回车就OK。
但是往往获取到的包都是攻击失败的,如图11,这样就只好继续等了,它会自动开始下一轮抓包的,所以,破解也是需要RP的…
图09-获取可用包
图10-获取到可用包
图11-攻击失败
说DATA值为什么会保持在0或者增长缓慢。如果这个AP是有客户端无线连接的,那么它发的数据就多,获取到可用包的几率就大。如果没客户端连接,它做的工作就是不断向外发送SSID广播,简单说就是告诉大家,我是一个路由器,我的名字是,我的信号有多大,我有没有密码等等。这样的包,可用来破解密码的(也就是DATA包)是凤毛麟角啊,一般5000个包能出一个都算不错了…
在等待的过程中,可以打开另一个窗口,输入第9条命令
最后,希望我的回答可以帮助你解决你的问题,如果没有,我深表遗憾
前提是有路由器管理权限,也就是能登录路由器管理页面,用以下几种限制方法可以防止未经允许的网络设备联网,实现让局域网内用户不能自行增加手机、电脑等设备。
很多无线路由器都支持WPS(Wifi Protection Setup)功能,它是一种可以让用户无需密码直接连接Wifi的技术。本来这种技术的初衷是让用户更加方便的连接网络,但是因为它有严重的安全漏洞,所以反而让用户的网络更加不安全。因此在这里推荐大家使用路由器的时候没事就把WPS功能关掉。
因为要进行渗透测试,所以首先我先把自己路由器的WPS功能开启,当然测试结束之后别忘了关闭WPS功能。
使用前一篇文章介绍的方法安装好Kali虚拟机或者U盘系统,然后就可以准备开始了。
当然这里使用到的工具并不是只有Kali能用,其他Linux发行版也可以使用。但是还是推荐Kali,因为很多渗透测试工具都是按照安防论文的理论来实现的,很多都已经不再维护了。而Kali收集了很多尚在维护的工具分支,如果你使用其他发行版的话,可能其软件仓库中的版本还是原来的旧版本。
本文比较简单,涉及到的工具有两个,reaver和aircrack-ng。
我用的是台式机安装的Kali虚拟机系统,自然是没有无线功能的,所以需要一块无线网卡。值得称道的是现在Linux驱动非常完善了,我原来买的360无线网卡可以直接驱动成功。
连接方法也十分简单,电脑插上无线网卡,然后在VMware软件右下角找到无线网卡的图标,点击并选择连接到虚拟机,这样就大功告成了。整个系统可能会卡几秒钟,之后就正常了。
连接成功后,在Kali虚拟机中应该可以看到Wifi图标了,用lsusb命令还可以查看到无线网卡的厂商和具体型号,可以看到我的无线网卡具体型号是MT7601U。
首先输入 sudo airmon-ng 命令查看一下当前系统中的无线网卡,在Kali中这个接口名默认应该是wlan0。
然后输入下面的命令关闭可能影响网卡监听的程序,然后开启监听模式。开启完毕之后,再次输入 sudo airmon-ng ,应该就会看到这次接口名变成了wlan0mon,这样就说明成功开启了监听模式,可以进行下一步了。
输入下面的命令开始扫描附近的无线网络。
稍后应该就会显示出附近开启了WPS的所有网络了,dBm是信号大小,值越小说明信号越强,按Ctrl+C即可中断命令。如果想要查看所有网络的话,可以添加 -a 参数,它会列出所有网络(包括了未开启WPS功能的网络)。
这时候就要记下来网络的BSSID(网络Mac地址)以及ESSID(网络名称),准备好下一步的工作了。
好了,下面就可以开始正式的工作了,其实说起来原理也很简单,WPS PIN是一个8位数字密码,所以其实我们要做的就是不断的尝试,最终找到这个PIN。总共需要尝试的次数有一亿次,看起来这个数字非常大,但是在安全领域,一亿次算是一个非常小的次数了,很多加密算法要攻破甚至需要全世界所有计算机同时计算几百年。
当然要搞定WPS的PIN并不需要这么长时间,最多10来个小时就可以了,平均用时可能也就4-5个小时左右。而且一旦知道了PIN,获得WIFI密码仅需要数秒即可搞定。之后只要PIN码没有发生变化,就算WIFI密码被修改,也可以很轻松的搞定。
接下来就要轮到本文的主角登场了,这就是reaver,专门用于破解WPS Wifi网络的工具。输入 -h 参数即可查看帮助信息,这里简单列出一些我们要使用的参数。
详细参数参考reaver的帮助,并不难懂。
了解了reaver命令行的用法之后,就可以正式开始了。很多时候一次可能并不能成功,需要尝试多次。
因为是测试,所以我干脆直接指定了PIN的值。为了更详细的了解命令运行过程,可以开启2级或者3级输出看看reaver工具到底干了啥。
如果出现了下面的bad FCS,可以在添加 -F 参数忽略帧校验错误,然后再次尝试。
如果一切正常的话,应该会在几分钟内通过PIN解开WIFI的密码。如果不知道PIN密码的话,也可以通过几个小时的尝试来试出PIN进而得知WIFI密码。因此我们在日常使用的时候,一定要记得关掉WPS功能,它是很多漏洞的根源。
1、地理位置的问题。
2、WiFi的问题。
1、地理位置的问题。若打卡用户提示界面显示地图界面,则为“地理位置”的问题。1)用户打卡地点不在打卡范围。公司的打卡点和打卡范围由企业微信管理员预设,有效打卡范围一般在打卡点300米内。
如果打卡用户不在打卡点范围内,那么显然是无法成功打卡的。打卡用户应接近当前位置最近的打卡点。
2)打卡用户手机定位不准确。打卡用户应保持手机企业微信开启定位功能。
如果开启后仍不准确,可尝试重新关闭打开手机定位或打开wifi或蓝牙。
3)管理员“打卡规则”有问题。如果管理员打卡规则设置有问题,或重复设置了多个规则,或设置了错误的规则那么需要联系管理员确认及重新调整打卡规则。
2、WiFi的问题。若打卡用户连接了WiFi,仍提示“不在打卡范围内”,则是WiFi的问题1)打卡用户未连接指定WiFi由于企业微信管理员设置了指定打卡wifi,所以打卡用户需要连接指定WiFi才能成功打卡。
2)“BSSID”的问题当存在相同名称的多个WiFi时,如果管理员未添加所有同名WiFi的BSSID时,那么打卡用户就可能因BSSID出现错误而无法打卡。"
以上就是关于IEEE802.11的MAC层地址是如何获取的全部的内容,包括:IEEE802.11的MAC层地址是如何获取的、买了个教程,但是有播放密码,不知怎么破解、怎么禁止了局域网内共享360WiFi的人网络,或者如何知道BSSID地址的MAC地址等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)