Содержание:
- Как MAC-адреса играют ключевую роль в соединении
- Как использовать такую дыру в безопасности
- Что вам понадобится
- Шаг 1. Установка необходимых инструментов
- Шаг 2. Проверка безопасности открытой сети
- Шаг 3. Включение режима мониторинга
- Шаг 4. Сканирование и фильтрация типов шифрования
- Шаг 5. Нацельтесь на определенный канал и клиента
- Шаг 6. Переключитесь в режим станции
- Шаг 7. Замаскируйтесь под подключенного клиента
- Другие варианты использования для спуфинга MAC-адресов
- Защита от спуфинга MAC-адреса
После обнаружения и мониторинга ближайших точек доступа Wi-Fi сетей и устройств, подключенных к ним, хакеры могут использовать эту информацию, чтобы обойти некоторые виды средств безопасности, которые используются для точек доступа Wi-Fi в кафе, гостиницах и самолетах, находящихся в небе. Поменяв свой MAC-адрес на тот, который уже подключен к этой сети, хакер может обойти MAC-фильтр и свободно подключиться к сети.
Сети в общественных местах, на которых не установлен пароль — обычное явление. Это позволяет кому угодно подключиться к сети, не вводя пароль. Скорее всего, вы с таким уже сталкивались где-нибудь в Starbucks, гостиничных номерах или в авиарейсах, предоставляющих Wi-Fi на время полета. У всех этих сетей есть портал для входа в систему или страницу для платежей, на которые пользователи перенаправляются до того, как они смогут напрямую подключиться к Интернету.
Как MAC-адреса играют ключевую роль в соединении
Чтобы подключиться к одной из публичных точек доступа или к любому маршрутизатору, устройству необходим MAC-адрес. При попытке подключения он назначает устройству IP-адрес, тем самым гарантируя, что любые запросы, которые устройство посылает для загрузки контента из Интернета, вернутся обратно на правильный IP- (и MAC-) адрес. Маршрутизаторы могут разрешать или запрещать устройствам доступ к Интернету только на основе его MAC-адреса.
Публичные беспроводные сети управляют своей безопасностью на основе секретных «белых списков» MAC-адресов, принадлежащих устройствам, которые уже прошли процесс аутентификации. Эти устройства либо уже приняли условия обслуживания и заплатили, либо иным образом прошли этот процесс, который нужен для того, чтобы их зарегистрировать с помощью специального сетевого MAC-фильтра. У таких устройств есть свободный доступ к Интернету, без необходимости в течение определенного времени проходить еще раз через портал аутентификации.
В настоящее время у Wi-Fi точек доступа есть не так много способов, кроме MAC-адресов, с помощью которых можно было бы различать беспроводные устройства, пытающиеся подключиться к сети. К счастью для хакеров, сейчас все еще легко изменить или подменить MAC-адрес Wi-Fi-устройства. MAC-адрес должен быть уникальным адресом, установленным производителем оборудования для идентификации этого оборудования в сети или среди других устройств. Но предполагать, что MAC-адреса всегда настоящие — это не очень хорошая идея.
Просто сканируя ближайшую территорию с помощью таких инструментов, как Kismet или Airodump-ng, хакер может с легкостью видеть каждую открытую Wi-Fi сеть, а также всех подключенных к ней клиентов. Это ясно раскрывает MAC-адрес любого устройства, обменивающегося данными с сетью, что свидетельствует о том, что такое устройство уже прошло аутентификацию.
Затем происходит спуфинг (подмена) MAC-адреса. Простой инструмент командной строки, такой как GNU MAC Changer, может поменять MAC-адрес хакера на тот адрес, который уже был подключен. Это позволяет подключаться к сети, маскируясь под устройство, прошедшее аутентификацию.
Данная статья создана исключительно для ознакомления и не призывает к действиям!