這一節(jié)介紹關(guān)于突破MAC地址過(guò)濾限制的方法。
1 什么是MAC地址過(guò)濾
所謂MAC地址過(guò)濾,就是通過(guò)事先在無(wú)線路由器內(nèi)設(shè)定允許訪問(wèn)的無(wú)線客戶端列表來(lái) 限制登錄者,而這個(gè)列表是通過(guò)無(wú)線客戶端上的無(wú)線網(wǎng)卡MAC地址來(lái)確認(rèn)身份的。從理論 上而言,MAC地址對(duì)于每一個(gè)無(wú)線網(wǎng)卡來(lái)說(shuō),都是全球唯一的。當(dāng)然,這也只是“理論” 而已。
對(duì)于很多家庭用戶和中小型企業(yè)無(wú)線網(wǎng)絡(luò)管理員來(lái)說(shuō),普遍都會(huì)認(rèn)為,啟用MAC地址 過(guò)濾,是可以阻止未經(jīng)授權(quán)的無(wú)線客戶端訪問(wèn)AP及進(jìn)入內(nèi)網(wǎng)的。這種安全防御確實(shí)可以阻 止一部分惡意的攻擊行為,至少能設(shè)置一些阻礙。不過(guò),單純地依靠MAC地址過(guò)濾來(lái)阻止 無(wú)線攻擊者還是不可靠的。
圖6-1所示為在Belkin無(wú)線路由器中配置MAC地址過(guò)濾,出現(xiàn)在MAC地址過(guò)濾列表 中的網(wǎng)卡才被允許連接該無(wú)線路由器?梢栽趫D6-1中MAC地址過(guò)濾空白欄中輸入允許通 過(guò)的MAC地址,然后單擊“加入”按鈕即可。那么,對(duì)于需要明確要阻擋的MAC地址, 勾選對(duì)應(yīng)的復(fù)選框即可。
圖6-1
若不知道內(nèi)網(wǎng)中其他客戶端的地址,為方便起見(jiàn),也可以直接在無(wú)線路由器的DHCP 列表中查看所有從DHCP獲取IP的主機(jī)MAC地垃。這里就以Belkin無(wú)線路由器為例,其 他品牌的無(wú)線設(shè)備設(shè)置位置大同小異,如圖6-2所示。
在設(shè)置完畢并成功應(yīng)用后,未被授權(quán)的客戶端,無(wú)論是通過(guò)有線還是無(wú)線的方式,都無(wú) 法訪問(wèn)無(wú)線路由器,會(huì)彈出圖6-3所示的“無(wú)法連接”的錯(cuò)誤提示。同時(shí)未經(jīng)授權(quán)的客戶端 也將無(wú)法通過(guò)該路由器訪問(wèn)到外部互聯(lián)網(wǎng)。
圖6-3
2突破MAC地址過(guò)濾
既然過(guò)濾MAC地址的方法看起來(lái)十分有效,那么無(wú)線黑客是如何突破無(wú)線設(shè)備上的 MAC地址過(guò)濾呢?其實(shí)很簡(jiǎn)單,我們先來(lái)了解一下過(guò)濾步驟,圖6-4所示為其突破MAC地 址過(guò)濾步驟示意圖。
了解了過(guò)濾步驟后,下面就來(lái)看看具體的執(zhí)行,根據(jù)圖6-4中的4個(gè)步驟分別講述 實(shí)現(xiàn)方法。
01.獲得合法的無(wú)線客戶端MAC地址
方法有很多,最簡(jiǎn)單的方法就是使用之前在坡解WEP及WPA時(shí)使用到的Airodump-ng, 如圖6-5所示,在進(jìn)行一段時(shí)間抓包后,可以很清楚地獲取當(dāng)前連接至該AP的合法無(wú)線客 戶端MAC,即STATION列顯示的MAC地址,在BSSID下顯示的MAC正是AP的MAC, 也就是說(shuō),當(dāng)前與該AP相連的有兩個(gè)無(wú)線客戶端,分別是“00:23:12:04:B0:5F”和 "OO:1F:3C:45:56:00"。
為了擴(kuò)展大家的思路,還可以使用WildPackets OmniPeek軟件來(lái)實(shí)現(xiàn),不過(guò)因?yàn)椴皇撬械?無(wú)線網(wǎng)卡都支持,所以該工具需要在使用之前先選擇所支持的無(wú)線網(wǎng)卡,詳細(xì)無(wú)線網(wǎng)卡支持型號(hào) 見(jiàn)下方網(wǎng)址,下載相應(yīng)的WildPackets OmniPeek所定制的驅(qū)動(dòng)程序并安裝即可。
關(guān)于OmniPeek可能很多讀者并不熟悉,這款工具和Wireshark之類(lèi)的常用嗅探工具不 同,它可是很有名的大型數(shù)據(jù)包分析工具,是和Sniffer Pro同級(jí)別的企業(yè)管理員使用的工具。 由于它也支持對(duì)無(wú)線網(wǎng)絡(luò)數(shù)據(jù)流的抓取,所以在Windows下也被廣泛使用。為方便讀者參 考,這里使用的是TP-LINK的WN510G無(wú)線網(wǎng)卡,它的芯片由于是Atheros5005,所以被 OmniPeek支持。
下面就來(lái)看看使用OmniPeek抓取無(wú)線客戶端的箕體步驟。
@打開(kāi)WildPackets OmniPeek軟件,在Monitor(監(jiān)聽(tīng))菜單中選擇Monitor Options
(監(jiān)聽(tīng)選項(xiàng))命令,在彈出的對(duì)話框中的Adapter網(wǎng)卡位置選擇用于監(jiān)聽(tīng)的無(wú)線網(wǎng)
卡,這里選擇“無(wú)線網(wǎng)絡(luò)連接3”的無(wú)線網(wǎng)卡,從下面的驅(qū)動(dòng)提示中可以看到Atheros
AR5005G,此處采用的是Atheros芯片組的TP-Link無(wú)線網(wǎng)卡。
囝單擊“確定”按鈕繼續(xù),如圖6—6所示。
圖6-6
@然后在Capture菜單中選擇Start Capture命令進(jìn)入捕獲界面,如圖6-7所示。
@單擊右側(cè)綠色的Start Capture按鈕,開(kāi)始抓取無(wú)線數(shù)據(jù)報(bào)文,如圖6-8所示。
圖6-7 圖6-8
圖6-9所示為使用OmniPeek抓取數(shù)據(jù)包中的截圖,此時(shí)可以看到大量的無(wú)線數(shù)據(jù)
報(bào)文的快速刷屏。
圖6-9
④在抓取到數(shù)據(jù)包的同時(shí),選擇左側(cè)欄中Wireless’中的WLAN選項(xiàng),可以看到圖6-10
所示的內(nèi)容。其中,在Type類(lèi)型處顯示為AP的即為當(dāng)前的無(wú)線路由器,而顯示
為STA的即為工作站,即連接至該AP的合法客戶端,這樣,就獲取到了其MAC
地址。
@從圖6-10中可以看到,在ESSID Unknown下面的OO:1C:DF:60:C1:94是無(wú)線路由
的MAC地址,也可以在NetStumbler等工具中看到。而其下方顯示的
00:23:12:04:B0:5F就是合法的無(wú)線客戶端MAC地址。
圖6-10 圖6-11
◇在客戶端打開(kāi)終端,輸入ifconfig查看其無(wú)線網(wǎng)卡對(duì)應(yīng)的地址,可以看到,標(biāo)為enl
的無(wú)線網(wǎng)卡MAC為00:23:12:04:b0:5f,即為當(dāng)前連接目標(biāo)AP的合法客戶端,如圖
6-12所示。
圖6-12
除了上面提及的OmniPeek之外,在Windows下也可以直接使用Airodump-ng來(lái)分析軟 件,同樣可以查看到當(dāng)前連接至無(wú)線接入點(diǎn)的無(wú)線客戶端情況。
作為另外的選擇,還可以使用Linux下的無(wú)線探測(cè)工具Kismet,該工具由于采用被動(dòng)式 探測(cè),可以對(duì)截獲到的無(wú)線數(shù)據(jù)包進(jìn)行自動(dòng)分析。若目標(biāo)AP存在無(wú)線交互流量,則Kismet 一般會(huì)在很短的時(shí)間內(nèi)分析出無(wú)線客戶端MAC地址,甚至還能分析出內(nèi)網(wǎng)IP地址段。