Перейти к содержимому


rek
Фотография

Как обойти фильтрацию по MAC адресу точки доступа Wi-Fi

фильтрация mac обход защиты смена mac адреса взлом wifi

В этой теме нет ответов

#1 roguevad

roguevad
  • Эксперт.
  • Пользователи
  • PipPipPipPipPip
  • 299 сообщений

Отправлено 23 Январь 2019 - 11:09

Фильтровать MAC-адреса вашей беспроводной точки доступа – ничтожный способ безопасности, который можно взломать так легко, как два пальца об асфальт. И помимо того, что он ничтожный, так он еще может добавить кучу проблем владельцу роутера. Допустим, что вы установили эту защиту на свой роутер, включили фильтрацию и думаете, что теперь хорошо защищены. После этого, через пару дней к вам в гости приходит ваш и друг и хочет подключаться к вашей сети, как мы помним, у вас стоит фильтрация адресов, а это значит, что придется копаться в настройках роутера добавляя туда MAC-адрес вашего друга. Или, например, вы купили новенький смартфон или другое устройство, а потом долго думали, почему же вы не можете подключится к интернету.

А сейчас я вам покажу, как хакеры легко обходят этот метод защиты. Очень часто они тратят на это времени меньше, чем вы тратите на добавление нового адреса в фильтры. Поэтому я и назвал этот метод ничтожным.

 

Смена MAC-адреса

Практически все устройства с доступом в интернет, могут менять свой адрес с помощью графического интерфейса. Но сейчас мы говорим не об этом, если вы не можете его сменить, то идите в интернет и ищите инструкции по смене для вашего оборудования.

На Линуксе MAC-адрес можно сменить таким вот образом:

ifconfig wlan0 down

ifconfig wlan0 hw ether 00:11:22:AA:AA:AA

ifconfig wlan0 up

Но перед этим вам будет необходимо отключить все mon интерфейсы. Чтобы узнать, сменился ли MAC-адрес, вы можете с помощью – ifconfig wlano – на строке Hwaddr будет указан вышеуказанный MAC-адрес, если все выполнено правильно.

Помимо этого, в *nix существует macchanger – он позволяет сменить свой адрес на абсолютно рандомный. Если его установить в init.d, то недруг будет полностью запутан, потому что при каждой загрузке ваш адрес будет постоянно меняться.

# Рандомный MAC:

Macchanger –r wlano

# Конкретный MAC:

Macchanger –m 11:22:33:AA:BB:CC wlano

# Вывести MAC:

Macchangers wlano

Но не сильно радуйтесь безграничной сменой MAC-адресов, так как некоторые беспроводные сети не дают подключится недействительным адресам, поэтому вы должно убедиться, что смененный MAC-адрес находится в БД или у вас могут появится некоторые проблемы. В Kali Linus эта БД можно найти здесь:

  • /var/lib/ieee-data/oui.txt
  • /var/lib/ieee-data/oui36.txt.
  • /var/lib/ieee-data/iab.txt
  • /var/lib/ieee-data/mam.txt

Обновление БД производится с помощью этой команды:

Airodump-ng-oui-update

Однако, нас интересует больше то, какой же адрес все-таки является действительным?

Я могу прямо сейчас сказать о двух способах, которые позволят вам узнать, какие адреса находятся в списке фильтрации:

  • Узнать адрес человека, которые был подключен к сети. Это делается благодаря Airodump-ng
  • Произвести подбор адресов с помощью словаря или брута. В выполнении этого метода вам пригодится утилита – mdk3

 

Как узнать MAC адрес из списка фильтра

Чтобы это узнать, нам понадобится программа Airodump-ng.

ifconfig wlan0 down && iwconfig wlan0 mode monitor && ifconfig wlan0 up

airodump-ng wlan0

После чего вам будет выведен список клиентов.

Иногда случается так, что всех клиентов не удается увидеть сразу для каких-то конкретных сетей. Это значит, что клиенты есть, но программа еще не получила достаточное количество данных, чтобы сравнить их с какими-то точками доступа. Поэтому вам нужно будет использовать деаутентификацию: если у точки доступа присутствует хотя бы один клиент, то вы это сразу заметите после того, как он заново подключится.

Также, для того чтобы совершать два действия одновременно, можно перехватить рукопожатие

Чтобы совершить деаутентификацию, вам будет необходимо перезапустить Airodump-ng указав канал точки доступа, которая вам интересует

airodump-ng wlan0 --channel 1

И после этого отправляем пакеты деаутентификации и смотрим на экран:

aireplay-ng -0 5 -a 20:25:64:16:58:8C wlan0

Например, я не видел клиентов для точки доступа SecondaryAP.

20:25:64:16:58:8C  -34 100     1270      601    0   1  54e  WPA2 CCMP   PSK  SecondaryAP

После выполнения атаки был выявлен клиент:

20:25:64:16:58:8C  20:02:AF:32:D2:61  -48    0e- 0e     0      290  SecondaryAP

Его MAC 20:02:AF:32:D2:61 — это 100 процентов адрес из белого списка, а если бы это было не так, он бы не подключился.

Плюсы раскрытия адреса с помощью данной программы:

  • Скорость по сравнению с брутом, особенно если используется атака деаутентифицации

Минусы раскрытия адреса с помощью данной программы:

  • Если к беспроводной сети никто не подключен, то способ не сработает
  • Не используя атаку деаутентицикации вы будете ждать довольно долго, пока клиент не будет найден
  • Если же вы используете метод деатентификации, то становитесь видимыми для всех сканеров и других систем, которые занимаются обнаружением таких как вы.

 

Подбор адреса методом перебора

Для этого метода нам будет необходима программа mdk3, а если быть точнее, режим брута для фильтра MAC-адресов.

Эта программа использует уже известные адреса клиентов, пытаясь аутентифицироваться в определенной точке доступа, при этом таймаут ответа меняется динамически, а это значит, что его производительность повышается. На данный момент работает на точках доступа, которые не принимают открытый запрос на аутентификацию.

Плюсы раскрытия адреса с помощью данной программы:

  • Подобрать адреса можно даже, когда к точке доступа никто не подключен

Минусы рскрытия адреса с помощью данной программы:

  • Обычно, занимает достаточное количество времени
  • Палевный способ: при применении этого способа вы будете сразу замечены системами обнаружения.

В этой программе нам интересен режим f – брутфорс фильтра адресов

Вот пример:

mdk3 wlan0 f -t 20:25:64:16:58:8C -m 00:12:34

Здесь mdk3 — имя программы, f указывает на режим брутфорса фильтра MAC, -t 20:25:64:16:58:8C это BSSID целевой ТД, -m 00:12:34 устанавливает диапазон MAC адресов для использования (3 байта, например, 00:12:34). Если не указана -m, то будет использоваться внутренняя база данных.

 

 

 

 

 

 

 



rek




Темы с аналогичным тегами фильтрация mac, обход защиты, смена mac адреса, взлом wifi


reklama reklama

Рейтинг@Mail.ru Analysis informer pr cy
Рейтинг@Mail.ru
Добавить Vkontakte Добавить в Facebook Добавить в Twitter Добавить в LiveJournal