سبد خرید شما خالی است.
دور زدن مک فیلترینگ مودم
مک فیلترینگ مودم یا به عبارتی ساده تر فیلتر کردن اکسس پوینت وای فای با استفاده از مک آدرس یکی دیگر از روش های نامناسب برای حفاظت از هک وای فای است که با وجود بی ارزش بودن آن، تنها می تواند کاربران اصلی شبکه WiFi را دچار مشکل کند. شما میتوانید نحوه مک فیلترینگ در مودم ها را در اینجا ببینید.
در این مقاله می ببینید که چگونه در تست نفوذ و هک قانونی با تغییر دادن مک آدرس به راحتی از این سیستم امنیتی عبور می کنیم.
تغییر مک آدرس در لینوکس
در لینوکس می توانید مک آدرس آداپتور خود را به صورت زیر تغییر دهید (مورد استفاده برای اینترفیس های کابلی و وایرلس):
ifconfig wlan0 down
ifconfig wlan0 hw ether 11:22:33:AA:BB:CC
ifconfig wlan0 up
ifconfig wlan0 | grep HWaddr
ابتدا باید اینترفیس موردنظر (در اینجا wlan0) را غیرفعال کنید. با دستوری بعدی مک آدرس موردنظر را مشخص میکنیم، در ادامه اینترفیس را فعال میکنیم و در آخر مک آدرس اینترفیس را مشاهده میکنیم. در توزیع های لینوکسی ether و HWaddr نماد مک آدرس هستند.
علاوه بر این در لینوکس ابزاری با نام macchanger وجود دارد که با کمک آن می توانید یک مک آدرس دلخواه یا تصادفی تنظیم کنید. برای مطالعه بیشتر مقاله تغییر مک آدرس در لینوکس را مطالعه کنید.
ifconfig wlan0 down
#Random MAC:
macchanger -r wlan0
#Defined MAC:
macchanger -m 11:22:33:AA:BB:CC wlan0
#Show MAC:
macchanger -s wlan0
ifconfig wlan0 up
- -r سوئیچ تنطیم مک آدرس تصادفی
- -m سوئیچ تنظیم مک آدرس مشخص
- -s نمایش مک آدرس فعلی
زمانی که یک روتر از مک فیلترینگ استفاده می کند، تنها به مک آدرس هایی که در لیست سفید قرار دارند اجازه اتصال و احراز هویت میدهد. بنابراین با تغییر مک آدرس خودمان به مک آدرس کلاینت AP هدف می توانیم با AP احراز هویت کنیم.
پیدا کردن مک آدرس های معتبر برای دور زدن مک فیلترینگ مودم
چندین روش برای پیدا کردن مک آدرس هایی که در لیست سفید مک فیلترینگ مودم قرار دارند، وجود دارد:
- مک آدرس کلاینت های متصل به اکسس پوینت هدف را با Airodump-ng مشاهده کنید.
- مک آدرس کلاینت متصل را با brute force توسط ابزار mdk3 بدست بیاورید.
1- پیدا کردن مک آدرس های لیست سفید با استفاده از Airodump-ng
با کمک ابزار Airodump-ng کارت وایرلس خود را در حالت مانیتور قرار دهید و ترافیک محیط را مشاهده کنید:
airmon-ng check kill
airmon-ng start wlan0
airodump-ng wlan0mon
در اینجا اکسس پوینت هدف ما wifi است که در تصویر به وضوح نشان می دهد که حداقل دو کلاینت به آن متصل است. مک آدرس معتبر آنها را در قسمت STATION می توانید مشاهده کنید.
گاهی اتفاق می افتد که دیدن کلاینت ها به طور همزمان غیرممکن است. برای جمع آوری اطلاعات بیشتر باید کانال AP هدف را بررسی کنیم و با استفاده از حمله deauthentication کلاینت های شبکه را به راحتی مشاهده کنیم.
airodump-ng -c 11 wlan0mon
aireplay-ng -0 5 -a 64:64:B3:BE:BE:07 wlan0mon
بعد از بدست آوردن مک آدرس کلاینت، با استفاده از دستور macchager مک آدرس کارت وایرلسمان را به آن تغییر می دهیم و بعد از آن می توانیم با AP هدف احراز هویت کنیم.
macchanger -m E0:E0:A5:F2:F2:49 wlan0
مزایای پیدا کردن مک آدرس با استفاده از Airodump-ng:
- سرعت بالا در مقایسه با brute force، به ویژه هنگام استفاده از حمله deauthentication
معایب پیدا کردن مک آدرس با استفاده از Airodump-ng:
- اگر هیچ کلاینتی به اکسس پوینت متصل نباشد، این روش قابل استفاده نیست.
- اگر از حمله deauthentication استفاده کنید، برای اسکنرها و سیستم های IDS قابل شناسایی و رهگیری هستید.
2- پیدا کردن مک آدرس های لیست سفید با استفاده از mdk3
در این روش ما مک آدرس کلاینت را توسط brute force (دیکشنری و brute force) با استفاده از ابزار mdk3 پیدا میکنیم. در این آزمایش از لیستی از مک آدرس های شناخته شده کلاینت ها استفاده کنیم تا با AP هدف احراز هویت شود. این حمله برای عملکرد بهتر، زمان پاسخ را به صورت داینامیک تغییر می دهد و در حال حاضر بر روی AP هایی که درخواست احراز هویت OPEN را رد می کنند کار می کند.
در ابزار mdk3 ما به مود f نیاز داریم. دستور موردنظر ما:
mdk3 wlan0 f -t 64:64:B3:BE:BE:07 -m 00:12:34
- f مود MAC filter brute-force
- -t مشخص کردن BSSID اکسس پوینت هدف
- -m تعیین رنج مک آدرس ها (در اینجا 00:12:34 یعنی 3 بایت اول ثابت باشد و مابقی بروت فورس شود). اگر -m مشخص نشده باشد، از دیتابیس داخلی استفاده می کند.
در مثال زیر ما مک آدرس کلاینت را با گزینه -f مشخص کرده ایم.
mdk3 wlan0 f -t 64:64:B3:BE:BE:07 -f E0:E0:A5:F2:F2:49
شما همزمان نمی توانید از -f و -m استفاده کنید. همچنین برای بروت فورس عادی می توانید برنامه را بدون هیچ گزینه ای اجرا کنید:
mdk3 wlan0 f -t 64:64:B3:BE:BE:07
مزایای پیدا کردن مک آدرس با استفاده از mdk3:
- پیدا مک آدرس امکان پذیر است حتی اگر اکسس پوینت هیچ کلاینت متصل نداشته باشد.
معایب پیدا کردن مک آدرس با استفاده از mdk3:
- زمان بیشتر طول می کشد.
- فعالیت شما با دقت توسط سیستم های مانیتور وایرلس مورد توجه قرار می گیرد.
سخن پایانی
بنابراین در مک فیلترینگ مودم تنظیم کردن لیست سفید مک آدرس ها هیچگونه محافظت واقعی از شبکه وایرلس ایجاد نمی کند. به پایان آموزش دور زدن مک فیلترینگ مودم رسیدیم. منتظر آموزشهای بعدی تست نفوذ وایرلس باشید و اگر سوالی دارید در نظرات زیر بپرسید.
دانلود PDF مقالهAlso in آموزش رایگان تست نفوذ وایرلس
ترتیبی که برای خواندن مقالات" آموزش رایگان تست نفوذ وایرلس "به شما پیشنهاد میکنیم:
- اصطلاحات و تکنولوژی WiFi
- بهترین کارت شبکه برای تست نفوذ وایرلس
- شروع کار با ابزار Aircrack-ng
- کرک WEP با استفاده از Aircrack-ng
- کرک WPA2-PSK با استفاده از Aircrack-ng
- کرک WPS با استفاده از Reaver
- حمله Deauthentication به شبکه وای فای
- کرک WPA2-PSK وایرلس با حمله PMKID
- ساخت اکسس پوینت Evil Twin
- گرفتن پسورد WPA2 از کاربر با ابزار Wifiphisher
- حمله Jamming پیشرفته به شبکه وای فای با ابزار mdk3
- افزایش قدرت TX Power کارت وایرلس
- پیدا کردن نام شبکه وای فای مخفی
- دور زدن مک فیلترینگ مودم
- فیلترهای wireshark
- گرفتن پسورد با wireshark
- اجرای حمله ARP Spoofing با Ettercap
- اجرای حمله DNS Spoofing با Ettercap
دیدگاهها (0)