Video: Så fungerar VPN - F-Secure Freedome 2024
Ett mycket vanligt försvar mot hacking för trådlösa nätverk är MAC Access Address Control. Det är här du konfigurerar dina AP: er för att tillåta endast trådlösa klienter med kända MAC-adresser att ansluta till nätverket. Följaktligen är en mycket vanlig hack mot trådlösa nätverk MAC-adressspoofing.
De dåliga killarna kan enkelt spoofa MAC-adresser i UNIX, genom att använda kommandot ifconfig och i Windows, med hjälp av SMAC-verktyget. Men som WEP och WPA är MAC-adressbaserade åtkomstkontroller ett annat skyddslag och bättre än ingenting alls.
Om någon spoofar en av dina MAC-adresser, är det enda sättet att upptäcka skadligt beteende genom kontextuell medvetenhet genom att spotta samma MAC-adress som används på två eller flera platser på WLAN, vilket kan vara svårt.
Ett enkelt sätt att avgöra om en AP använder MAC-adresskontroll är att försöka associera med den och få en IP-adress via DHCP. Om du kan få en IP-adress har AP inte MAC-adresskontroller aktiverade.
Följande steg beskriver hur du kan testa dina MAC-adresskontroller och visa hur lätt de ska kringgå:
-
Hitta en AP som ska bifogas.
Du kan göra detta helt enkelt genom att ladda NetStumbler.
Notera även MAC-adress för denna AP. Det här hjälper dig att se till att du tittar på rätt paket. Även om de flesta av MAC-adressen till denna AP är gömda för integritets skull, låt oss bara säga att dess MAC-adress är 00: 40: 96: FF: FF: FF. NetStumbler kunde bestämma AP-adressen till AP. Att få en IP-adress bekräftar att du är på rätt trådlösa nätverk.
-
Använd en WLAN-analysator, leta efter en trådlös klient som skickar ett sondförfrågningspaket till sändningsadressen eller AP-svaret med ett sondrespons.
Du kan ställa in ett filter i din analysator för att leta efter sådana ramar, eller du kan helt enkelt fånga paket och bara bläddra genom att leta efter AP: s MAC-adress, som du noterade i steg 1.
Observera att den trådlösa klienten (igen för integritet, anta att dess fulla MAC-adress är 00: 09: 5B: FF: FF: FF) skickar först en sondförfrågan till sändningsadressen (FF: FF: FF: FF: FF: FF) i paketnummer 98. AP med MAC-adress svarar med ett Probe Response till 00: 09: 5B: FF: FF: FF, vilket bekräftar att detta verkligen är en trådlös klient på nätverket.
-
Ändra testdatorns MAC-adress till den trådlösa klientens MAC-adress som du hittade i steg 2.
I UNIX och Linux kan du enkelt ändra din MAC-adress genom att använda kommandot ifconfig enligt följande:
-
Logga in som root och avaktivera nätverksgränssnittet.
Lägg in det nätverksgränssnittsnummer som du vill inaktivera (typiskt wlan0 eller ath0) i kommandot, så här:
[root @ localhost root] # ifconfig wlan0 ner
-
Ange den nya MAC-adressen du vill använda sig av.
Sätt in den falska MAC-adressen och nätverksgränssnittet så här:
[root @ localhost root] # ifconfig wlan0 hw ether 01: 23: 45: 67: 89: ab
Följande kommando fungerar också i Linux:
[root @ localhost root] # ip länkuppsättning wlan0 adress 01: 23: 45: 67: 89: ab
-
Ta gränssnittet tillbaka med det här kommandot:
[root @ localhost root] # ifconfig wlan0 up
Om du ofta ändrar dina Linux MAC-adresser kan du använda ett mer funktionellt verktyg som heter GNU MAC Changer.
I Windows kan du eventuellt ändra dina MAC-adresser i dina trådlösa NIC-egenskaper via Kontrollpanelen. Men om du inte gillar att tweaking OS på detta sätt eller föredrar att ha ett automatiskt verktyg, kan du använda ett snyggt och billigt verktyg skapat av KLC Consulting kallat SMAC.
Om du vill vända om någon av föregående MAC-adressändringar, vänd du om de steg som utförts och raderar sedan alla data du skapade.
Observera att AP: er, routrar, växlar och liknande kan upptäcka när mer än ett system använder samma MAC-adress i nätverket (det vill säga din och den värd som du spoofar). Du kan behöva vänta tills det här systemet inte längre finns på nätverket. Det finns emellertid sällan några problem som spoofar MAC-adresser på det här sättet, så du behöver nog inte göra någonting.
-
-
Kontrollera att din trådlösa NIC är konfigurerad för lämplig SSID.
Även om ditt nätverk kör WEP eller WPA kan du fortfarande testa dina MAC-adresskontroller. Du behöver bara ange din krypteringsnyckel innan du kan ansluta.
-
Hämta en IP-adress på nätverket.
Du kan göra detta genom att starta om eller inaktivera / aktivera din trådlösa NIC. Du kan dock göra det manuellt genom att köra ipconfig / renew på en Windows-kommandotolk eller manuellt ange en känd IP-adress i ditt trådlösa nätverkskorts nätverksegenskaper.
-
Bekräfta att du är på nätverket genom att pinga en annan värd eller surfa på Internet.
Det är allt som finns där! Du har kringgått ditt trådlösa nätverks MAC-adresskontroller i sex enkla steg. Lätt som en plätt!
Det enklaste sättet att förhindra kringgående av MAC-adresskontroller och efterföljande obehörig anslutning till ditt trådlösa nätverk är att aktivera WPA eller helst WPA2. Ett annat sätt att kontrollera MAC-spoofing är att använda en trådlös IPS. Detta andra alternativ är definitivt dyrare, men det kan vara väl värt pengarna när du överväger andra proaktiva övervakning och blockering av fördelar som ett sådant system skulle ge.