這一節(jié)介紹關于突破MAC地址過濾限制的方法。
1 什么是MAC地址過濾
所謂MAC地址過濾,就是通過事先在無線路由器內(nèi)設定允許訪問的無線客戶端列表來 限制登錄者,而這個列表是通過無線客戶端上的無線網(wǎng)卡MAC地址來確認身份的。從理論 上而言,MAC地址對于每一個無線網(wǎng)卡來說,都是全球唯一的。當然,這也只是“理論” 而已。
對于很多家庭用戶和中小型企業(yè)無線網(wǎng)絡管理員來說,普遍都會認為,啟用MAC地址 過濾,是可以阻止未經(jīng)授權的無線客戶端訪問AP及進入內(nèi)網(wǎng)的。這種安全防御確實可以阻 止一部分惡意的攻擊行為,至少能設置一些阻礙。不過,單純地依靠MAC地址過濾來阻止 無線攻擊者還是不可靠的。
圖6-1所示為在Belkin無線路由器中配置MAC地址過濾,出現(xiàn)在MAC地址過濾列表 中的網(wǎng)卡才被允許連接該無線路由器?梢栽趫D6-1中MAC地址過濾空白欄中輸入允許通 過的MAC地址,然后單擊“加入”按鈕即可。那么,對于需要明確要阻擋的MAC地址, 勾選對應的復選框即可。
圖6-1
若不知道內(nèi)網(wǎng)中其他客戶端的地址,為方便起見,也可以直接在無線路由器的DHCP 列表中查看所有從DHCP獲取IP的主機MAC地垃。這里就以Belkin無線路由器為例,其 他品牌的無線設備設置位置大同小異,如圖6-2所示。
在設置完畢并成功應用后,未被授權的客戶端,無論是通過有線還是無線的方式,都無 法訪問無線路由器,會彈出圖6-3所示的“無法連接”的錯誤提示。同時未經(jīng)授權的客戶端 也將無法通過該路由器訪問到外部互聯(lián)網(wǎng)。
圖6-3
2突破MAC地址過濾
既然過濾MAC地址的方法看起來十分有效,那么無線黑客是如何突破無線設備上的 MAC地址過濾呢?其實很簡單,我們先來了解一下過濾步驟,圖6-4所示為其突破MAC地 址過濾步驟示意圖。
了解了過濾步驟后,下面就來看看具體的執(zhí)行,根據(jù)圖6-4中的4個步驟分別講述 實現(xiàn)方法。
01.獲得合法的無線客戶端MAC地址
方法有很多,最簡單的方法就是使用之前在坡解WEP及WPA時使用到的Airodump-ng, 如圖6-5所示,在進行一段時間抓包后,可以很清楚地獲取當前連接至該AP的合法無線客 戶端MAC,即STATION列顯示的MAC地址,在BSSID下顯示的MAC正是AP的MAC, 也就是說,當前與該AP相連的有兩個無線客戶端,分別是“00:23:12:04:B0:5F”和 "OO:1F:3C:45:56:00"。
為了擴展大家的思路,還可以使用WildPackets OmniPeek軟件來實現(xiàn),不過因為不是所有的 無線網(wǎng)卡都支持,所以該工具需要在使用之前先選擇所支持的無線網(wǎng)卡,詳細無線網(wǎng)卡支持型號 見下方網(wǎng)址,下載相應的WildPackets OmniPeek所定制的驅(qū)動程序并安裝即可。
關于OmniPeek可能很多讀者并不熟悉,這款工具和Wireshark之類的常用嗅探工具不 同,它可是很有名的大型數(shù)據(jù)包分析工具,是和Sniffer Pro同級別的企業(yè)管理員使用的工具。 由于它也支持對無線網(wǎng)絡數(shù)據(jù)流的抓取,所以在Windows下也被廣泛使用。為方便讀者參 考,這里使用的是TP-LINK的WN510G無線網(wǎng)卡,它的芯片由于是Atheros5005,所以被 OmniPeek支持。
下面就來看看使用OmniPeek抓取無線客戶端的箕體步驟。
@打開WildPackets OmniPeek軟件,在Monitor(監(jiān)聽)菜單中選擇Monitor Options
(監(jiān)聽選項)命令,在彈出的對話框中的Adapter網(wǎng)卡位置選擇用于監(jiān)聽的無線網(wǎng)
卡,這里選擇“無線網(wǎng)絡連接3”的無線網(wǎng)卡,從下面的驅(qū)動提示中可以看到Atheros
AR5005G,此處采用的是Atheros芯片組的TP-Link無線網(wǎng)卡。
囝單擊“確定”按鈕繼續(xù),如圖6—6所示。
圖6-6
@然后在Capture菜單中選擇Start Capture命令進入捕獲界面,如圖6-7所示。
@單擊右側綠色的Start Capture按鈕,開始抓取無線數(shù)據(jù)報文,如圖6-8所示。
圖6-7 圖6-8
圖6-9所示為使用OmniPeek抓取數(shù)據(jù)包中的截圖,此時可以看到大量的無線數(shù)據(jù)
報文的快速刷屏。
圖6-9
④在抓取到數(shù)據(jù)包的同時,選擇左側欄中Wireless’中的WLAN選項,可以看到圖6-10
所示的內(nèi)容。其中,在Type類型處顯示為AP的即為當前的無線路由器,而顯示
為STA的即為工作站,即連接至該AP的合法客戶端,這樣,就獲取到了其MAC
地址。
@從圖6-10中可以看到,在ESSID Unknown下面的OO:1C:DF:60:C1:94是無線路由
的MAC地址,也可以在NetStumbler等工具中看到。而其下方顯示的
00:23:12:04:B0:5F就是合法的無線客戶端MAC地址。
圖6-10 圖6-11
◇在客戶端打開終端,輸入ifconfig查看其無線網(wǎng)卡對應的地址,可以看到,標為enl
的無線網(wǎng)卡MAC為00:23:12:04:b0:5f,即為當前連接目標AP的合法客戶端,如圖
6-12所示。
圖6-12
除了上面提及的OmniPeek之外,在Windows下也可以直接使用Airodump-ng來分析軟 件,同樣可以查看到當前連接至無線接入點的無線客戶端情況。
作為另外的選擇,還可以使用Linux下的無線探測工具Kismet,該工具由于采用被動式 探測,可以對截獲到的無線數(shù)據(jù)包進行自動分析。若目標AP存在無線交互流量,則Kismet 一般會在很短的時間內(nèi)分析出無線客戶端MAC地址,甚至還能分析出內(nèi)網(wǎng)IP地址段。