這一節(jié)介紹關(guān)于突破MAC地址過濾限制的方法。
1 什么是MAC地址過濾
所謂MAC地址過濾,就是通過事先在無線路由器內(nèi)設(shè)定允許訪問的無線客戶端列表來 限制登錄者,而這個(gè)列表是通過無線客戶端上的無線網(wǎng)卡MAC地址來確認(rèn)身份的。從理論 上而言,MAC地址對(duì)于每一個(gè)無線網(wǎng)卡來說,都是全球唯一的。當(dāng)然,這也只是“理論” 而已。
對(duì)于很多家庭用戶和中小型企業(yè)無線網(wǎng)絡(luò)管理員來說,普遍都會(huì)認(rèn)為,啟用MAC地址 過濾,是可以阻止未經(jīng)授權(quán)的無線客戶端訪問AP及進(jìn)入內(nèi)網(wǎng)的。這種安全防御確實(shí)可以阻 止一部分惡意的攻擊行為,至少能設(shè)置一些阻礙。不過,單純地依靠MAC地址過濾來阻止 無線攻擊者還是不可靠的。
圖6-1所示為在Belkin無線路由器中配置MAC地址過濾,出現(xiàn)在MAC地址過濾列表 中的網(wǎng)卡才被允許連接該無線路由器?梢栽趫D6-1中MAC地址過濾空白欄中輸入允許通 過的MAC地址,然后單擊“加入”按鈕即可。那么,對(duì)于需要明確要阻擋的MAC地址, 勾選對(duì)應(yīng)的復(fù)選框即可。
圖6-1
若不知道內(nèi)網(wǎng)中其他客戶端的地址,為方便起見,也可以直接在無線路由器的DHCP 列表中查看所有從DHCP獲取IP的主機(jī)MAC地垃。這里就以Belkin無線路由器為例,其 他品牌的無線設(shè)備設(shè)置位置大同小異,如圖6-2所示。
在設(shè)置完畢并成功應(yīng)用后,未被授權(quán)的客戶端,無論是通過有線還是無線的方式,都無 法訪問無線路由器,會(huì)彈出圖6-3所示的“無法連接”的錯(cuò)誤提示。同時(shí)未經(jīng)授權(quán)的客戶端 也將無法通過該路由器訪問到外部互聯(lián)網(wǎng)。
圖6-3
2突破MAC地址過濾
既然過濾MAC地址的方法看起來十分有效,那么無線黑客是如何突破無線設(shè)備上的 MAC地址過濾呢?其實(shí)很簡(jiǎn)單,我們先來了解一下過濾步驟,圖6-4所示為其突破MAC地 址過濾步驟示意圖。
了解了過濾步驟后,下面就來看看具體的執(zhí)行,根據(jù)圖6-4中的4個(gè)步驟分別講述 實(shí)現(xiàn)方法。
01.獲得合法的無線客戶端MAC地址
方法有很多,最簡(jiǎn)單的方法就是使用之前在坡解WEP及WPA時(shí)使用到的Airodump-ng, 如圖6-5所示,在進(jìn)行一段時(shí)間抓包后,可以很清楚地獲取當(dāng)前連接至該AP的合法無線客 戶端MAC,即STATION列顯示的MAC地址,在BSSID下顯示的MAC正是AP的MAC, 也就是說,當(dāng)前與該AP相連的有兩個(gè)無線客戶端,分別是“00:23:12:04:B0:5F”和 "OO:1F:3C:45:56:00"。
為了擴(kuò)展大家的思路,還可以使用WildPackets OmniPeek軟件來實(shí)現(xiàn),不過因?yàn)椴皇撬械?無線網(wǎng)卡都支持,所以該工具需要在使用之前先選擇所支持的無線網(wǎng)卡,詳細(xì)無線網(wǎng)卡支持型號(hào) 見下方網(wǎng)址,下載相應(yīng)的WildPackets OmniPeek所定制的驅(qū)動(dòng)程序并安裝即可。
關(guān)于OmniPeek可能很多讀者并不熟悉,這款工具和Wireshark之類的常用嗅探工具不 同,它可是很有名的大型數(shù)據(jù)包分析工具,是和Sniffer Pro同級(jí)別的企業(yè)管理員使用的工具。 由于它也支持對(duì)無線網(wǎng)絡(luò)數(shù)據(jù)流的抓取,所以在Windows下也被廣泛使用。為方便讀者參 考,這里使用的是TP-LINK的WN510G無線網(wǎng)卡,它的芯片由于是Atheros5005,所以被 OmniPeek支持。
下面就來看看使用OmniPeek抓取無線客戶端的箕體步驟。
@打開WildPackets OmniPeek軟件,在Monitor(監(jiān)聽)菜單中選擇Monitor Options
(監(jiān)聽選項(xiàng))命令,在彈出的對(duì)話框中的Adapter網(wǎng)卡位置選擇用于監(jiān)聽的無線網(wǎng)
卡,這里選擇“無線網(wǎng)絡(luò)連接3”的無線網(wǎng)卡,從下面的驅(qū)動(dòng)提示中可以看到Atheros
AR5005G,此處采用的是Atheros芯片組的TP-Link無線網(wǎng)卡。
囝單擊“確定”按鈕繼續(xù),如圖6—6所示。
圖6-6
@然后在Capture菜單中選擇Start Capture命令進(jìn)入捕獲界面,如圖6-7所示。
@單擊右側(cè)綠色的Start Capture按鈕,開始抓取無線數(shù)據(jù)報(bào)文,如圖6-8所示。
圖6-7 圖6-8
圖6-9所示為使用OmniPeek抓取數(shù)據(jù)包中的截圖,此時(shí)可以看到大量的無線數(shù)據(jù)
報(bào)文的快速刷屏。
圖6-9
④在抓取到數(shù)據(jù)包的同時(shí),選擇左側(cè)欄中Wireless’中的WLAN選項(xiàng),可以看到圖6-10
所示的內(nèi)容。其中,在Type類型處顯示為AP的即為當(dāng)前的無線路由器,而顯示
為STA的即為工作站,即連接至該AP的合法客戶端,這樣,就獲取到了其MAC
地址。
@從圖6-10中可以看到,在ESSID Unknown下面的OO:1C:DF:60:C1:94是無線路由
的MAC地址,也可以在NetStumbler等工具中看到。而其下方顯示的
00:23:12:04:B0:5F就是合法的無線客戶端MAC地址。
圖6-10 圖6-11
◇在客戶端打開終端,輸入ifconfig查看其無線網(wǎng)卡對(duì)應(yīng)的地址,可以看到,標(biāo)為enl
的無線網(wǎng)卡MAC為00:23:12:04:b0:5f,即為當(dāng)前連接目標(biāo)AP的合法客戶端,如圖
6-12所示。
圖6-12
除了上面提及的OmniPeek之外,在Windows下也可以直接使用Airodump-ng來分析軟 件,同樣可以查看到當(dāng)前連接至無線接入點(diǎn)的無線客戶端情況。
作為另外的選擇,還可以使用Linux下的無線探測(cè)工具Kismet,該工具由于采用被動(dòng)式 探測(cè),可以對(duì)截獲到的無線數(shù)據(jù)包進(jìn)行自動(dòng)分析。若目標(biāo)AP存在無線交互流量,則Kismet 一般會(huì)在很短的時(shí)間內(nèi)分析出無線客戶端MAC地址,甚至還能分析出內(nèi)網(wǎng)IP地址段。