浅谈无线网络实施MAC地址欺骗


网络技术中经常会用到网络欺骗技术,那么对于无线网络中的MAC地址欺骗,我们该怎样的使用呢?这里就详细的给我们介绍。

无线网络的MAC地址过滤确实不够“安全”。任何一个关注当前无线网络安全趋势的人都应当知道MAC过滤比WEP效率还低,而WEP呢,只需用一般的工具就可以很快地攻破。

这并不是说MAC过滤一无是处。其资源消耗几乎可以忽略不计,即使它不能阻止那些知识丰富的攻击者短时间内攻克系统、获取访问权限的企图,它确实可以阻止一些自动化的、靠碰运气来攻击网络安全薄弱环节的攻击者。因为这些薄弱环节组成了无线访问点的重要部分,MAC过滤可以阻止那些靠运气来攻击无线网络的黑客,这也许可称之为一种有价值的方法吧。

然而,不要仅依靠MAC过滤,这个主意确实不怎么好。有人可能会这样想,“当然一个坚决的攻击能够攻克它,不过并不是所有人都能这样。”事实上,要欺骗一个MAC地址并不需要太大的毅力。笔者将告诉你如何达成此目的。

1. “监听”网络通信。找出MAC地址。这可以通过大量的安全工具来完成,如Nmap等。

2. 改变你的MAC地址。

对于更一般的MAC地址欺骗来说,你的MAC地址可以用多数操作系统中默认安装的工具来重置。下面是几个例子:

Linux:欺骗方法是ifconfig eth0 hw ether 03:a0:04:d3:00:11

FreeBSD: 欺骗方法是ifconfig bge0 link 03:a0:04:d3:00:11

Windows:在微软的Windows系统上,MAC地址存储在注册表的一个主键中。这个主键的位置随Windows的版本不同而有变化。当然有许多实用程序可以为用户改变MAC地址,如Windows XP平台的Macshift等。

当然,所有这些技术都可以由“自传播”的恶意软件实现自动化,而在某种程度上现在的一些恶意软件还可以自动地产生新的恶意软件。因此,我们说MAC过滤并不能提供真正的安全。

相关内容