网络安全 频道

并不彻底的MAC地址过滤

  SMAC的使用方法较为简单,只需要在其主界面上点选要修改的网卡,然后在下方的“New Spoofed MAC Address”处输入要伪造的MAC地址,再单击右边的“Update MAC”按钮即可完成网卡MAC地址的修改。

  ■在Linux下:

  方法1:可以直接使用自带的ifconfig命令来简单实现MAC地址的修改,命令如下:

  ifconfig eth1 hw ether 00:0D:13:01:1E:3A

  参数解释:

  eth1,此为要修改的网卡;

  hw ether ,后跟要修改成的MAC地址。

  方法2:也可以使用macchanger实现,在无线攻击常用的BackTrack 2/3/4 Linux下默认已经安装。例如,你的无线网卡是rausb0,其MAC地址可以通过ifconfig命令来查看,而假设要虚构的网卡MAC地址为 00:11:22:33:44:55,则输入命令如下:

  macchanger -m 00:11:22:33:44:55 rausb0

  或者

  macchanger --mac=00:11:22:33:44:55 rausb0

  然后重新装载无线网卡即可。

  3.在Windows下进行WPA-PSK连接设置

  对于Windows系统自带的Wireless Zero Configuration服务来说,可通过打开无线网卡对应的连接属性,如下图14,打开“查看可用的无线网络”,就可以搜索到附近的无线路由器信号。为了更广泛的参考意义,这里我并没有使用类似于TP-LINK、Dlink等无线路由器的默认SSID,而是将SSID设置为none,所以这里可以看到搜索到SSID为“none”的无线路由器信号。

  图14 使用Windows自带搜索工具进行无线搜索

  如下图14所示,双击名为“none”的无线网络,根据提示输入WPA-PSK加密密码,点击“连接”即可连接。这里关于WPA-PSK密码的破解,大家可以参考我之前写的文章“GPU运算之无线WPA-PSK加密破解实战教程”、“利用PMK Hash进行WPA WPA2高速破解”及其它无线加密破解文章,在本文中就不再花费篇幅讲述。

  图14 输入对应密码连接无线路由器

1
相关文章