科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道网络安全浅谈无线网络如何实施MAC地址欺骗

浅谈无线网络如何实施MAC地址欺骗

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

 无线网络的MAC地址过滤确实不够“安全”。任何一个关注当前无线网络安全趋势的人都应当知道MAC过滤比WEP效率还低,而WEP呢,只需用一般的工具就可以很快地攻破。

来源:IT专家网 2010年5月30日

关键字: 黑客 无线网络

  • 评论
  • 分享微博
  • 分享邮件

  无线网络的MAC地址过滤确实不够“安全”。任何一个关注当前无线网络安全趋势的人都应当知道MAC过滤比WEP效率还低,而WEP呢,只需用一般的工具就可以很快地攻破。

  这并不是说MAC过滤一无是处。其资源消耗几乎可以忽略不计,即使它不能阻止那些知识丰富的攻击者短时间内攻克系统、获取访问权限的企图,它确实可以阻止一些自动化的、靠碰运气来攻击网络安全薄弱环节的攻击者。因为这些薄弱环节组成了无线访问点的重要部分,MAC过滤可以阻止那些靠运气来攻击无线网络的黑客,这也许可称之为一种有价值的方法吧。

  然而,不要仅依靠MAC过滤,这个主意确实不怎么好。有人可能会这样想,“当然一个坚决的攻击能够攻克它,不过并不是所有人都能这样。”事实上,要欺骗一个MAC地址并不需要太大的毅力。笔者将告诉你如何达成此目的。

  1. “监听”网络通信。找出MAC地址。这可以通过大量的安全工具来完成,如Nmap等。

  2. 改变你的MAC地址。

  对于更一般的MAC地址欺骗来说,你的MAC地址可以用多数操作系统中默认安装的工具来重置。下面是几个例子:

  Linux:欺骗方法是ifconfig eth0 hw ether 03:a0:04:d3:00:11

  FreeBSD: 欺骗方法是ifconfig bge0 link 03:a0:04:d3:00:11

  Windows:在微软的Windows系统上,MAC地址存储在注册表的一个主键中。这个主键的位置随Windows的版本不同而有变化。当然有许多实用程序可以为用户改变MAC地址,如Windows XP平台的Macshift等。

  当然,所有这些技术都可以由“自传播”的恶意软件实现自动化,而在某种程度上现在的一些恶意软件还可以自动地产生新的恶意软件。因此,我们说MAC过滤并不能提供真正的安全。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章