繞過MAC地址認證接入目標網絡
僅供學習,禁止非法用途。
在本教程中,我將介紹如何繞過無線網絡上的MAC地址過濾。
MAC地址代表媒體訪問控制地址,是分配給你的網絡接口的唯一標識符,這有兩個重要的含義:它可以用來識別試圖訪問網絡的黑客或合法網絡測試人員,並且可以用作驗證個人身份並授予他們訪問網絡的手段。MAC過濾對於保護公司網絡和數據或防止網絡被WiFi入侵是完全沒用的,因為它很容易繞過。
在本教程中,我們將通過欺騙已連接客戶端的MAC地址繞過路由器上的MAC過濾。已連接客戶端的MAC地址已列入白名單,否則將無法連接到無線網絡。我們將把我們的wifi適配器置於監控模式,並在Kali Linux上使用Airodump-NG
1.首先確保無線網卡處於監聽模式
2. 掃描周邊網絡使用Airodump-ng以定位無線網絡和連接的客戶端
3. 使用macchanger欺騙MAC地址
現在我們知道路由器設置中列入白名單的MAC地址,我們可以使用它來欺騙我們自己的MAC地址,以便通過網絡進行身份驗證。我們直接復制一個上面的客戶端MAC地址,BSSID代表路由器MAC,STATION代表客戶端
macchanger -m [新MAC地址] eth0
4.最後將網卡改為自動獲取(橋接),之前是NAT直連本機
5.更改完成之後再次查看IP地址,OK,獲取了一個新的IP地址
上網看下~成功接入內網
OK,我們使用已連接客戶端的欺騙性MAC地址連接到無線網絡。可以看到在無線網絡上繞過MAC過濾非常容易,並且MAC過濾通常無法保護您的網絡免受黑客攻擊。
攻擊者可頻繁修改mac地址以達到匿名,下圖顯示了如何隨機一個mac地址
繞過MAC地址認證接入目標網絡