如何防止绕过mac地址过滤攻击(无线渗透MAC地址绑定攻击及WEP攻击)
如何防止绕过mac地址过滤攻击(无线渗透MAC地址绑定攻击及WEP攻击)让这个值足够大;
MAC地址绑定攻击MAC绑定- 管理员误以为MAC绑定是一种安全机制
- 限制可以关联的客户端MAC地址
- 准备AP
- AP基本配置
- Open认证
- 开始无线过滤
- 修改MAC地址绕过过滤
思路:通过airodump去抓包,抓到正常的STA地址,然后软改MAC地址,就可以正常连接了;
macchanger -m [MAC地址] [网卡名称] #修改网卡MAC地址
注:网络上有两台同样的MAC,会有丢包的情况出现,因为回包不一定会回复到你这个设备上;
WEP攻击- WEP现在很少见了,现在基本上都是WPA安全机制,几乎没有应用场景,只是作为学习演示
- IV并非完全随机
- 每224个包可能出现一次IV重用
- 收集大量IV之后找出相同IV及其对应密文,分析得出共享密码
- ARP回包中包含IV
- IV足够多的情况下,任何复杂程度的WEP密码都可以被破解
airodump-ng -c 8 --bssid 34:DA:B7:52:C5:D0 wlan0mon -w wep
#通过命令去抓包,--bssid跟着AP的MAC地址 -c是信道 -w将抓包保存到文件中
可以看到AUTH的认证方式是ska共享密钥的方式
aireplay-ng -1 60 -e [AP的ssid] -y [xor文件] -a [已连接MAC地址] -h [自己设备的MAC]
#-1:第一种攻击方式
#60:每60秒发送一次reauthcation
- 启动monitor模式
- 启动抓包并保存抓包
- Deauthentication抓取XOR文件(用于解除终端和AP的连接,只有在连接AP的时候才会产生XOR文件)
aireplay-n -0 1 -a [AP的mac] -c [终端MAC] wlan0mon
#1就是发一个包
- 利用XOR文件与AP建立关联
- 执行ARP重放(让其产生众多IV值)
aireplay-ng -3 -b 【AP的bssid】 -h 【攻击者的MAC】 wlan0mon
如果没有用-0去断开使其重连即可
- Deauthentication触发ARP数据包
- 收集足够DATA之后破解密码
让这个值足够大;
aircrack-ng [.cap的抓包文件] #直接去获取密码
FAKE AUTHENTICATION
- WEP破解全部需要首先伪造认证,以便与AP进行正常通信
- 不产生ARP数据包
arieplay-ng -1 0 -e 【AP的SSID】 -a 【AP的MAC】 -h 【攻击者MAC】 wlan0mon
aireplay-ng -1 60 -o 1 -q 【ESSID】 -a 【AP的MAC】 -h 【攻击者MAC】 wlan0mon
- 每6000秒发送reauthentication
- -o 1 每次身份认证只发一组认证数据包
- -q 10 每10秒发keep-live帧
- 某些AP验证客户端MAC地址OUI(前三个字节)
- MAC地址过滤
- Denied(Code1)is WPA in use
- WPA/WPA2不支持Fake authentication
- 使用真实MAC地址
- 物理靠近AP
- 侦听信道正确
- 强制客户端与AP断开关联
- 重连生成ARP请求,AP回包包含IV
- WPA重连过程抓取4步握手过程
- 无客户端情况下此攻击无效
- aireplay-ng -0 1 -a [AP的MAC] -c [客户端的MAC] wlan0mon
- 不指定-c参数时,以广播攻击所有客户端
- 每次攻击发送128个包,64给AP,64个给客户端
- 物理足够接近被攻击者
- 物理足够接近被攻击者
- 与被攻击者使用相同无线标准b,n,g
- 客户端可能拒绝广播帧,建议指定客户端
- 侦听正常的ARP包并重放给AP
- AP回包中包含大量弱IV
- aireplay-ng -3 -b 【AP MAC】 -h 【客户端AP】 wlan0mon
- -h合法客户端/攻击者MAC
- Airodump-ng data字段
- 64bit密钥:25万
- 128bit密钥:150万
- Airecrack-ng [抓包文件]