MAC地址是由48位二进制数组成的,前24位为OUI组织分配的,后24位为厂商标识的,MAC地址就如同我们身份证上的身份证号码,具有全球唯一 性。
网卡的物理地址通常是由网卡生产厂家烧入网卡的EPROM(一种闪存芯片,通常可以通过程序擦写)。
对于无线网络管 理员来说,启用MAC地址过滤,可以阻止未经授权的无线客户端访问AP及进入内网,这确实可以阻止一部分恶意的攻击行为。不过,单纯地依靠MAC地址过滤 来阻止攻击者是不可靠的。
而未被授权的客户端,无论是通过有线还是无线的方式,都无法访问无线路由器,会弹出“无法显示网页”的错误提 示。那么,无线攻击者是如何突破无线接入点MAC地址过滤的?
破解无线过滤MAC
首先要找到 WildPacketsAiroPeekNX软件所支持监测无线网卡,本文用的是卡王。并下载相应的WildPacketsAiroPeekNX 所定制的驱动程序。将驱动更改为所定制的驱动程序。
测试目的:破解无线过滤MAC
测试系统:WINXP/SP2
无 线网卡:CiscoAIR-CB21AG-A-K9
测试软件:NetworkStumbler、WildPacketsAiroPeek
1. 破解MAC地址前要了解SSID、频道和密码(破解SSID和密码请参考上面)下面步骤和破解SSID差不多。
打 开WildPacketsAiroPeekNX软件,单击WildPacketsAiroPeekNX中的NewCapture按钮:
出 来了Caputer设置对话框-802.11,设置刚刚NetworkStumbler所嗅测出来的AP所在的频 段:11,ESSID:cooaoo,Editkeysets...输入所破解到密码,点确定就进行抓包了。
有 抓到包后,点Wirelessstatistics小图标,就可以看到了。
cooaoo 下面的MAC:00:18:F8:41:7B:33是无线路由的MAC地址,可以在NetworkStumbler看到。 MAC:00:19:D2:4C:C9:8D就是合法的MAC地址了
也 可以点stopcapture查看合法无线客户端交换数据了,当然可以丛中分析各种东东了,比如MSN聊天内容...
获得合法无线客户 端MAC
Windows下可以使用OmniPeek、Wireshark、Ethereal、Aircrack- ngforWindows等工具实现对客户端MAC的拦截,Linux可用Kismet、Aircrack-ng中的airodump-ng等来实 现。需要注意的是,若目标网络采用WEP或者WPA加密的话,有时需先行破解再对数据包解密方可看到客户端MAC。
更改MAC来伪造身份
在 Windows下:
方法1:如果你足够幸运,也许不需要太复杂的方法就可以修改无线网卡MAC,前提是你的无线网卡驱动携带了这项功能。可以通过 在对应的无线网卡的属性选择网卡配置---高级来查看,若出现“LocallyAdministeredMACAddress”,即可在右侧位置输 入预伪造的MAC,确定即可。
方法2:虽然通过修改注册表中的相关键值,也可以达到修改MAC的目的,但很多时候,使用这款来自台湾的专业MAC 修改工具SMAC会更有效率。
SMAC是一个强大的也是一个易于使用的和直观的WindowsMAC地址修改应用软件,它允许用户为在 Windows2000、XP和2003Server系统上的几乎任何的NIC转换MAC地址,而不管这些NIC产品是否允许修改。呵呵,经我测 试,不仅支持有线网卡,还支持无线网卡,甚至蓝牙设备地址的修改。实为不可多得的利器