MAC 주소 컨트롤을 테스트하고 우회하는 방법 - 더미

MAC 주소 컨트롤을 테스트하고 우회하는 방법 - 더미

무선 네트워크 해킹에 대한 가장 보편적 인 방어 방법은 MAC (Media Access Control) 주소 제어입니다. 여기서 알려진 MAC 주소를 가진 무선 클라이언트 만 네트워크에 연결할 수 있도록 AP를 구성합니다. 따라서 무선 네트워크에 대한 가장 일반적인 해킹은 MAC 주소 스푸핑입니다.

악의적 인 사람은 ifconfig 명령을 사용하여 UNIX에서 MAC 주소를 쉽게 스푸핑 할 수 있으며 SMAC 유틸리티를 사용하여 Windows에서 쉽게 스푸핑 할 수 있습니다. 그러나 WEP 및 WPA와 마찬가지로 MAC 주소 기반 액세스 제어는 보호의 또 다른 계층이며 아무 것도 아닌 것보다 낫습니다.

AP가 MAC 주소 컨트롤을 사용하는지 여부를 결정하는 간단한 방법 중 하나는 DHCP와 연결하여 DHCP를 통해 IP 주소를 얻는 것입니다. IP 주소를 얻을 수있는 경우 AP에는 MAC 주소 제어 기능이 활성화되어 있지 않습니다.

다음 단계에서는 MAC 주소 컨트롤을 테스트하고 회피하기 쉬운 방법을 보여줍니다.

연결할 AP 찾기.

  1. NetStumbler를 로딩하면됩니다.

    이 AP의 MAC 주소도 기록하십시오. 이렇게하면 올바른 패킷을보고 있는지 확인할 수 있습니다. 이 AP의 MAC 주소의 대부분은 프라이버시를 위해 숨겨져 있지만 MAC 주소가 00 : 40 : 96 : FF : FF : FF라고 가정 해 봅시다. NetStumbler는 AP의 IP 주소를 결정할 수있었습니다. IP 주소를 얻으면 올바른 무선 네트워크를 사용하고 있음을 확인할 수 있습니다.

    분석기에서 필터를 설정하여 프레임을 찾거나 간단히 패킷을 캡처하고 1 단계에서 적어 둔 AP의 MAC 주소를 찾아 볼 수 있습니다.

  2. 무선 클라이언트 (다시 프라이버시를 위해, MAC 주소가 00 : 09 : 5B : FF : FF : FF라고 가정)은 패킷 번호 98의 브로드 캐스트 주소 (FF : FF : FF : FF : FF : FF)에 프로브 요청을 먼저 보냅니다 MAC 주소가있는 AP는 00 : 09 : 5B : FF : FF : FF에 대한 Probe Response로 응답하여 네트워크에서 실제로 무선 클라이언트인지 확인합니다.

    테스트 컴퓨터의 MAC 주소를 2 단계에서 찾은 무선 클라이언트의 MAC 주소로 변경하십시오.

    UNIX 및 Linux의 경우 다음과 같이 ifconfig 명령을 사용하여 MAC 주소를 매우 쉽게 변경할 수 있습니다.

  3. root로 로그인 한 다음 네트워크 인터페이스를 비활성화하십시오.

    사용하지 않으려는 네트워크 인터페이스 번호 (일반적으로 wlan0 또는 ath0)를 다음과 같이 명령에 입력하십시오.

    • [root @ localhost root] # ifconfig wlan0 down

      원하는 새 MAC 주소를 입력하십시오 용도.

       다음과 같이 가짜 MAC 주소와 네트워크 인터페이스 번호를 삽입하십시오 : 
    • [root @ localhost root] # ifconfig wlan0 hw ether

      01 : 23 : 45 : 67 : 89 : ab

       또한 다음 명령을 사용하여 인터페이스를 백업하십시오.  [root @ localhost root] # ip link set wlan0 address 

      01 : 23 : 45 : 67 : 89 : ab

       root @ localhost root] # ifconfig wlan0 up  Linux MAC 주소를 자주 변경하면 GNU MAC Changer라는 더 많은 기능을 갖춘 유틸리티를 사용할 수 있습니다. 
    • Windows에서 제어판을 통해 무선 NIC 속성의 MAC 주소를 변경할 수 있습니다. 그러나 이런 방식으로 OS를 조정하는 것이 좋지 않거나 자동화 된 도구를 선호하는 경우 SMLC라는 KLC Consulting이 만든 깔끔하고 저렴한 도구를 사용할 수 있습니다.

     위의 MAC 주소 변경 사항을 되돌리려면 수행 된 단계를 반대로하고 작성한 데이터를 삭제하면됩니다. 

    AP, 라우터, 스위치 등은 네트워크에서 동일한 MAC 주소 (즉, 스푸핑중인 호스트와 호스트)를 둘 이상의 시스템에서 사용하는 경우를 감지 할 수 있습니다. 해당 시스템이 더 이상 네트워크에 없을 때까지 기다려야 할 수도 있습니다. 그러나 이런 방식으로 MAC 주소를 스푸핑하는 문제는 거의 없으므로 아무 것도하지 않아도됩니다.

    무선 NIC가 적절한 SSID로 구성되었는지 확인하십시오.

    네트워크에서 WEP 또는 WPA를 실행하는 경우에도 MAC 주소 컨트롤을 테스트 할 수 있습니다. 연결하기 전에 암호화 키를 입력하기 만하면됩니다.

    네트워크에서 IP 주소를 얻습니다.

  4. 무선 NIC를 재부팅하거나 비활성화 / 활성화하여이 작업을 수행 할 수 있습니다. 그러나 Windows 명령 프롬프트에서 ipconfig / renew를 실행하거나 무선 네트워크 카드의 네트워크 속성에 알려진 IP 주소를 수동으로 입력하여 수동으로 수행 할 수 있습니다.

    다른 호스트에 핑 (ping)하거나 인터넷을 탐색하여 네트워크에 연결되어 있는지 확인하십시오.

  5. 그게 전부입니다! 여섯 가지 간단한 단계를 거쳐 무선 네트워크의 MAC 주소 제어 기능을 우회했습니다. 케이크 한 조각!

    MAC 주소 제어를 우회하여 무선 네트워크에 무단으로 첨부하는 것을 방지하는 가장 쉬운 방법은 WPA 또는 이상적으로 WPA2를 활성화하는 것입니다. MAC 스푸핑을 제어하는 ​​또 다른 방법은 무선 IPS를 사용하는 것입니다. 이 두 번째 옵션은 비용이 많이 드는 것은 사실이지만 시스템이 제공하는 다른 사전 예방적인 모니터링 및 차단 이점을 고려할 때 돈을 가치가 있습니다.