突破路由mac地址过滤思路

一、获取合法的mac地址

在拿到无线网络的密码时,主要思路就是,用类似airodump-ng这类监听软件(WildPackets OmniPeek,Kismet),获得合法客户端的mac地址,然后再更改自己设备的mac地址来伪造身份

二、修改mac地址,伪装合法ID

windows 下:

1 、如果驱动支持的话,可以直接在无线网卡的属性中点击“高级”配置来查看,如果出现"Locally administered MAC adress"选项的话,就能直接修改。

2、也能直接通过SMAC这个强大的软件(类似修改mac地址的软件都行,KMAC,AMAC,MACMAKEUP等)来修改。

在linux下:

1、可以直接通过ifconfig来实现修改mac地址的目的

命令 ifconfig eth1 hw ether XX:XX:XX:XX:XX:XX

此时的eth1 为要修改的网卡,把XX:XX...换成你要修改的地址

2、通过macchanger修改mac

三、重新装载网卡,然后连接。

防范:如果感觉速度有点异常,进入路由里面,查看是不是有重复的mac地址,在mac地址过滤的同时,最好还建立mac地址与ip的绑定 ACL(访问控制列表),这样能在一定程度察觉被入侵了,在发现被破解以后,就要修改更加复杂的密码,才能有效的防范攻击

时间: 2024-10-09 15:05:08

突破路由mac地址过滤思路的相关文章

思科交换机配置单播MAC地址过滤

1.其他厂商: 在华为,华三等设备上,我们都有"黑洞MAC地址表项" 的配置,其特点是手动配置.不会老化,且重启后也不会丢失.例如如下示例: 黑洞表项是特殊的静态MAC地址表项,丢弃含有特定源MAC地址或目的的MAC地址的数据帧:防止无用的MAC地址表项占用MAC地址表:将非信任的MAC配置为黑洞MAC地址,当设备收到目的或源MAC地址为黑洞里的MAC时直接丢弃,防止网络攻击. 在MAC地址已满的情况下配置静态或黑洞MAC表时,如果表中存在对应的要配置的表则自动覆盖:如果不存在则无法添

iptables的MAC地址过滤

这里(http://en.wikipedia.org/wiki/Mac_address)有关于MAC地址的一些信息. 查询现有设置 iptables -S [chain] 比如:针对1中所设 input 类,要查询则输入 iptables -S INPUT 删除已有设置 iptables -D [chain] [chain-num] 可配合查询使用,chain-num为查询结果中的行数 1.阻止MAC地址为XX:XX:XX:XX:XX:XX主机的所有通信: iptables -A INPUT -

如果重新设计网络,有没有可能合并IP地址跟MAC地址?

前阵子看网络基础相关的书籍,冒过一个疑问,为什么要有MAC地址跟IP地址?两者可否合二为一? 现在的逻辑是这样子:在数据传输过程中,路由器查看这个数据包的IP地址,跟路由表中记录的“IP集合:下一跳的mac地址”做对照,确定了要往那边扔:网卡在接收数据的时候,也会看看这个数据包中记录的目标MAC地址是不是自己,只接收自己的. MAC地址是数据链路层使用到的,IP地址是网络层使用到的.MAC地址是硬件的物理属性,在网卡上固定不变,IP地址是逻辑属性. 所以,因为网络分层的设计,很自然的就想到要使用

【安全牛学习笔记】Mac地址绑定攻击

MAC地址绑定攻击 MAC绑定                           管理员误以为MAC绑定是一种安全机制 限制可以关联的客户端MAC地址                                                                   准备AP                                AP基本配置                        Open认证                          开启无线过滤   

绕过MAC地址认证接入目标网络

仅供学习,禁止非法用途. 在本教程中,我将介绍如何绕过无线网络上的MAC地址过滤. MAC地址代表媒体访问控制地址,是分配给你的网络接口的唯一标识符,这有两个重要的含义:它可以用来识别试图访问网络的黑客或合法网络测试人员,并且可以用作验证个人身份并授予他们访问网络的手段.MAC过滤对于保护公司网络和数据或防止网络被WiFi入侵是完全没用的,因为它很容易绕过. 在本教程中,我们将通过欺骗已连接客户端的MAC地址绕过路由器上的MAC过滤.已连接客户端的MAC地址已列入白名单,否则将无法连接到无线网络

手动修改MAC地址可以突破IP-MAC绑定吗?

这个世界有矛就有盾,既然有IP-MAC绑定的技术,总归就有人会尝试去突破这个绑定.一般来说,无非是通过"修改IP地址"和"修改MAC地址"两种方式. 1. IP地址的修改很简单,在"本地连接"里面,修改TCP/IP的属性就可以,如图: 2. 大多数人不知道,其实电脑还可以修改"MAC地址".如下图: 3. 所以,要防止客户机通过修改IP地址和mac地址来突破IP-MAC绑定策略,不但要对绑定列表外的IP地址禁止其上网,而且要屏

网络-数据包在路由转发过程中MAC地址和IP地址,变与不变

关于MAC地址和IP地址在传输过程中变与不变的问题: 结论:MAC地址在同一个广播域传输过程中是不变的,在跨越广播域的时候会发生改变的:而IP地址在传输过程中是不会改变的(除NAT的时候),总结为 路由转发MAC不变,IP变. 我们知道的几个概念: 首先我们要知道,MAC地址是用于同意物理或逻辑第2层网络上的设备间进行通信的: 而第三层地址(IP地址)是可以在多个网络设备之间通信的. 下面我们来分析一下: MAC地址是在同一个广播域有效的,那么去了另外一个广播域(网段)MAC地址肯定要改变的:

通过克隆MAC地址 破解网通电信封路由

通过克隆MAC地址 破解网通电信封路由 电信封路由方法一:先确定申请上网的电脑单机状态下已经能够上网.就说明该电脑网卡的MAC地址是合法的MAC地址.进入系统的MSDOS方式,发布ipconfig/all命令,就可以查找到该电脑网卡的MAC地址.例如:00-50-8D-D1-71-A7.在查找合法的MAC地址将外来的引线从单机电脑的网卡上拔下,插入宽带路由器的WAN端口:将多台客户机的网卡与宽带路由器的LAN端口相连. 打开宽带路由器的的电源.在连接宽带路由器的任何一台客户机上启动IE浏览器.在

路由交换学习第二天:初识MAC地址表

AS1内的设备全启动: PC配置:打开PC1的配置,设置静态IP:10.10.10.1 255.255.255.0=>应用(备注:PC1的mac:54-89-98-B1-7B-52) 路由器设置: <Huawei>system-view //进入系统视图[Huawei]sys HW-R1 //设置路由器名称[HW-R1]interface GigabitEthernet 0/0/1 //配置GE0/0/1口[HW-R1-GigabitEthernet0/0/1]ip address 10