Загрузка...

Обход MAC-фильтрации в Wi-Fi сетях

Тема в разделе Wi-Fi создана пользователем Ruby228 27 дек 2021. 1287 просмотров

Загрузка...
  1. Ruby228
    Ruby228 Автор темы 27 дек 2021 Комплексным продвижением аккаунта в Inst. 25 19 янв 2019
    [IMG]

    Доброго времени суток! Сегодня расскажу о том, как обойти MAC фильтрацию в WiFi сетях.

    Дисклеймер. Автор статьи не несёт ответственности за действия, описываемые в данной статье. Всё что показано, сделано в сугубо образовательных целях. Делайте всё на свой страх и риск.



    Фильтрация MAC-адресов, или занесение в белый или черный список MAC-адресов, часто используется в качестве меры безопасности для предотвращения подключения пользователей не внесенных в белый или черный список, к беспроводной сети. MAC-адрес означает адрес управления доступом к среде и является уникальным идентификатором, присвоенным вашему сетевому интерфейсу. С помощью фильтрации MAC вы можете указать адреса, которым разрешено или запрещено подключаться к сети. Во многих случаях фильтрация MAC может быть достаточной мерой безопасности.

    Настройки фильтрации MAC
    Сначала мы настроим функцию фильтрации MAC-адресов в настройках маршрутизатора. Мы добавим одного клиента в белый список, который будет нашим подключенным клиентом:
    [IMG]

    Мы добавили один MAC-адрес в белый список.

    Попробуем подключиться с другого клиента в Kali Linux 2.0:
    [IMG]

    Невозможно подключиться с MAC-адреса, не внесенного в белый список

    Даже если мы используем правильный пароль, это не позволяет нам подключиться к беспроводной сети. Без аутентификации мы попадаем в бесконечный цикл. Это говорит нам, что фильтрация MAC активна и работает блокировка.

    Обход MAC-фильтрации
    Сначала нам нужно будет перевести наш WiFi-адаптер в режим мониторинга с помощью Airmon-ng и убить все процессы, на которые Kali Linux жалуется:

    airmon-ng start wlan0


    kill [pid]


    Затем мы запускаем Airodump-ng, чтобы определить местонахождение беспроводной сети и подключенных клиентов, используя следующую команду:

    airodump-ng –c [[B]канал[/B]] –bssid [[B]MAC-адрес целевого маршрутизатора[/B]] –i wlan0mon


    Airodump-ng теперь показывает нам список всех подключенных клиентов в нижней части терминала. Во втором столбце перечислены MAC-адреса подключенного клиента, которые мы будем подделывать для аутентификации в беспроводной сети.
    [IMG]

    Подмена MAC-адреса с помощью Macchanger

    Теперь, когда мы знаем MAC-адрес, который внесен в белый список в настройках маршрутизатора TP Link, мы можем использовать его для подделки нашего собственного MAC-адреса для аутентификации в сети. Давайте подменить MAC-адрес вашего беспроводного адаптера, но сначала нам нужно отключить интерфейс мониторинга wlan0mon и интерфейс wlan0, чтобы изменить MAC-адрес. Мы можем сделать это с помощью следующей команды:

    airmon-ng stop wlan0mon


    Теперь мы отключаем беспроводной интерфейс, MAC-адрес которого мы хотим подделать, с помощью следующей команды:

    ifconfig wlan0 down


    Теперь мы можем использовать Macchanger для изменения MAC-адреса:

    macchanger -m [новый MAC-адрес] wlan0


    И снова поднимите его:

    ifconfig wlan0 up


    Теперь, когда мы изменили MAC-адрес нашего беспроводного адаптера на MAC-адрес из белого списка в маршрутизаторе, мы можем попытаться аутентифицироваться в сети и посмотреть, сможем ли мы подключиться:
    [IMG]

    Подключение было успешно выполнено!

    Как видите, нам удалось подключиться к беспроводной сети, используя поддельный MAC-адрес подключенного клиента. Мы вам показали, что обойти фильтрацию MAC-адресов в беспроводной сети было очень просто, и что фильтрация MAC-адресов, как правило, бесполезна для защиты вашей сети от ламеров.

    Спасибо за прочтение! Следите за мной и ожидайте новых статей.
     
Top